Hace 16 años | Por inActive a securitybydefault.com
Publicado hace 16 años por inActive a securitybydefault.com

El objetivo de este artículo no es teorizar sobre técnicas para deducir claves RSA o encontrar colisiones en algoritmos de resumen como MD5 o SHA, el enfoque es mucho más pragmático y está orientado a, tal vez, el eslabón más débil de un entorno PKI: los contenedores criptográficos PKCS12.