Preguntas con etiqueta 'hsm'

1
respuesta

¿Qué significa "PIN encriptado bajo LMK"?

¿Qué significa PIN encriptado bajo LMK? Por lo que entiendo, la clave maestra local solo está para cifrar otras claves. Estaba leyendo un código y vi nombres de funciones como encryptClearToLmk o decryptLmkToClear. ¿La expresión tiene algo qu...
hecha 23.03.2015 - 07:59
1
respuesta

¿Hay algún tipo de rayos X que pueda ver a través del HSM o del circuito integrado blindado?

Sé que los productos orientados a la seguridad pueden proteger fácilmente su contenido incluso de los rayos X comerciales más sensibles, que pueden ver objetos a aproximadamente 0.5 µm. Pero dejemos de lado los límites de costos (o imaginemos qu...
hecha 14.06.2018 - 09:09
2
respuestas

Una forma eficiente y simple de proteger la PC doméstica con el token de hardware

Estoy buscando una forma sencilla pero razonablemente segura de proteger la PC de mi casa (y mi computadora portátil, nas, etc.) con un token de hardware. Me gustaría que el sistema fuera seguro, pero lo suficientemente práctico como para ser us...
hecha 20.02.2012 - 14:53
2
respuestas

¿Por qué se requiere un HSM para proteger los certificados de CA (en lugar de un token USB normal)?

Los tokens USB típicos (Nitrokey, YubiKey ...) permiten que un usuario cotidiano almacene claves PGP y las utilice para cifrar el correo electrónico, los discos duros, etc. Los mismos proveedores también ofrecen productos distintos llamados H...
hecha 11.07.2018 - 11:37
1
respuesta

¿Cómo funcionan los chips con funcionalidad de solo escritura que almacenan claves?

Sé que hay HSM que te permiten ingresar claves, pero no puedes leerlas. También el elemento seguro en Android te permite hacer eso también. Puede ingresar teclas en ellas y puede realizar operaciones usando esas teclas pero no puede leerlas en v...
hecha 05.11.2014 - 17:49
2
respuestas

¿Cuál es el límite de la cantidad de claves que admite un HSM?

Soy bastante nuevo en los HSM, y necesito un HSM que admita gran número de claves (alrededor de unos cientos de miles al menos). ¿Hay un límite en un número de claves en un soporte de HSM? Parece que no puedo encontrar esta información en...
hecha 13.12.2017 - 01:38
1
respuesta

Descarga de hashing y encriptación simétrica a HSM

Al usar un HSM basado en (PKCS # 11) (para S / Mime o PGP), el HSM realiza las operaciones de clave pública para firmar o descifrar, de modo que la clave nunca debe abandonar el entorno protegido. La parte masiva de esas operaciones (para firmar...
hecha 21.07.2017 - 06:09
1
respuesta

¿Cómo procesar o administrar la clave de cifrado de clave usando HSM?

Consideremos dos claves de cifrado: 1.Data-Encryption-Key (DEK) 2. Key-Encryption-Key (KEK) KEK se almacenará de forma segura en HSM, que se cifrará con la clave maestra. La clave de cifrado de datos se descifrará mediante KEK. Basa...
hecha 23.01.2014 - 10:58
2
respuestas

Fichas de seguridad físicas síncronas y asíncronas: ¿cuál es más fuerte? ¿pros contras?

Estoy pensando en las diferencias entre los tokens de autenticación física, como los tokens físicos sincrónicos de RSA o el desafío / respuesta asíncrono, como los códigos de teléfono directo de gmail de Google. En el nivel más alto de abstra...
hecha 09.01.2012 - 06:40
2
respuestas

Almacenamiento de certificados y claves en módulos de seguridad de hardware (caso de uso TLS)

Estoy interesado en los objetivos generales de seguridad para la criptografía de clave pública y los diferentes elementos de la misma. Esquema del caso de uso: Mi caso de uso es un dispositivo integrado, que utilizará TLS para establecer u...
hecha 22.03.2018 - 12:04