Preguntas con etiqueta 'hsm'

5
respuestas

¿Cuáles son las diferencias entre TPM y HSM?

TPM (Trusted Platform Module) y HSM (Hardware Security Module) se consideran como un cryptoprocessor, pero ¿cuáles son las diferencias exactamente? ¿Una de ellas tiene más ventajas que otra?     
hecha 07.05.2015 - 21:40
3
respuestas

Integración de Nginx y HSM para mantener claves privadas

Estamos utilizando Nginx y almacenando claves privadas en un archivo en el servidor. Nos gustaría transferir claves privadas a HSM para que las claves SSL se almacenen en HSM y nunca se salgan de HSM. Todas las operaciones de cifrado requeridas...
hecha 11.06.2015 - 14:38
4
respuestas

¿Hay algún HSM de hardware que pueda hospedar / ejecutar aplicaciones personalizadas utilizando el (los) procesador (es) HSM dentro del límite de seguridad reforzado?

Parece que la mayoría de los HSM de hardware disponibles comercialmente están solo diseñados para permitir a los usuarios autenticados generar, almacenar y usar claves criptográficas con varios algoritmos criptográficos implementados dentro de...
hecha 27.11.2012 - 06:45
5
respuestas

Use el par de claves RSA para el cifrado y descifrado PGP

¿Hay alguna manera de que pueda usar un par de llaves RSA con PGP? Lo que quiero decir es que tengo un par de llaves de 2048 de longitud y quiero usar eso para cifrar y descifrar datos. Pero todo lo que he encontrado es que el PGP usa algunos ll...
hecha 28.06.2011 - 19:48
1
respuesta

¿Qué beneficios ofrecen los módulos de seguridad de hardware cuando las claves no están almacenadas dentro de ellos?

Estoy investigando un proyecto que hace uso de la criptografía. Es una aplicación .net con claves almacenadas en una base de datos de servidor SQL. Para la criptografía, el proyecto utiliza un Hardware Security Module similar a uno descrito en...
hecha 03.11.2015 - 23:31
2
respuestas

HSM rastrear registros?

¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?  ...
hecha 28.06.2011 - 05:22
2
respuestas

Diseñar mi propio HSM usando un Arduino

Estoy intentando construir desde cero algo similar al Secure Enclave de Apple. Lo que he hecho es usar una biblioteca AES para que Arduino cree un dispositivo de seguridad. Una clave criptográfica aleatoria y el código se almacenan en el...
hecha 18.04.2016 - 15:50
1
respuesta

"Por favor ingrese el carácter Nth" sin HSM

Esta pregunta ha sido preguntó varias veces , pero siempre en el formato    "¿Cómo implementa examplewebsite.com su función 'por favor ingrese x th y th y z th de su contraseña'? Y normalmente se supone que la...
hecha 22.04.2013 - 13:44
1
respuesta

¿Cuál es la diferencia entre HSM y el servidor de claves?

Según los requisitos de PCI-DSS, tenemos que usar HSM (Módulo de seguridad de hardware) o Servidor de claves para almacenar el KEK (Clave de cifrado de clave). Si estoy almacenando DEK (Clave de cifrado de datos) cifrada en un servidor de apl...
hecha 03.03.2014 - 11:09
2
respuestas

Asegurar las claves de cifrado de datos simétricas (AES) almacenadas en el HSM en la memoria del servidor

Mi proyecto requiere que cifre los datos confidenciales del usuario mediante el cifrado de datos simétricos (AES). Guardaré la clave AES (DEK) en un servicio de administración de claves basado en HSM (es decir, Azure Key Vault / AWS KMS) y recup...
hecha 25.01.2016 - 13:55