Preguntas con etiqueta 'key-management'

1
respuesta

¿Cómo autenticarse en un sitio web con claves públicas / privadas?

He estado leyendo cómo funciona la clave pública / privada SSH y se dio cuenta de lo útiles que son (eliminando la seguridad de la ecuación). Y comencé a preguntarme por qué los sitios web no implementan lo mismo. Permítame explicarle por q...
hecha 14.09.2015 - 16:16
2
respuestas

¿Es la clave de la API de Google una información confidencial que debe protegerse?

Estoy haciendo uso de la API de Google para la ubicación (en aplicaciones de Android, iOS). ¿Se puede codificar la clave? ¿O debería ser protegido? Si es sensible, ¿por qué es sensible y cómo pueden los atacantes explotar esto?     
hecha 07.03.2014 - 00:03
1
respuesta

¿Cuánto tiempo permanecen las llaves en los servidores de llaves?

¿Los servidores de claves GPG / PGP "recogen basura" las claves antiguas que han caducado, se han revocado o simplemente no se han actualizado en una década? ¿O el servidor (en teoría) conserva todas las claves que ha visto desde el principio ha...
hecha 18.09.2014 - 09:41
1
respuesta

Cómo usar DPAPI en un entorno de equilibrio de carga

DPAPI se puede usar para cifrar los datos secretos. Tenemos la intención de utilizarlo en nuestra aplicación web para cifrar algunos datos y almacenar los datos cifrados en la base de datos. Cuando sea necesario, desciframos los datos y los p...
hecha 05.03.2012 - 08:03
1
respuesta

¿Cómo funciona la recuperación de la contraseña de sincronización de Firefox?

Según Mozilla Sync-new-security-model , los servidores Firefox no pueden decrypt sus datos de sincronización sin su contraseña. Así que pensé que, el navegador genera una clave a partir de su contraseña, cifra los datos y los envía por e...
hecha 29.11.2014 - 04:06
1
respuesta

Cifrado asimétrico / de extremo a extremo para la aplicación de mensajería web

Fondo Estoy tratando de diseñar una aplicación web segura y sostenible para mensajería. El propósito es aprender cómo crear una aplicación web segura. Se supone que la aplicación está escrita en Javascript para clientes basados en web y PH...
hecha 26.03.2015 - 12:34
3
respuestas

¿Cuáles son los pros y los contras de subcontratar la PKI de una organización?

Estoy buscando los pros y los contras de subcontratar la infraestructura de clave pública (PKI) de una organización. Entiendo que la respuesta a si subcontratar o no en realidad va a depender del entorno y de la organización. ¿Cuáles son los rie...
hecha 19.12.2010 - 17:16
1
respuesta

¿Cuál es la mejor manera de administrar las claves de firma de paquetes?

Estoy investigando una forma de proteger y habilitar la responsabilidad de nuestros paquetes cuando se transfieren de nuestro equipo de desarrollo, a Q + A y, finalmente, a la implementación. Inicialmente, he creado un cuadro de firma en el q...
hecha 30.10.2012 - 16:22
1
respuesta

¿Cómo almacenar nonce y key cuando se trabaja con libsodium secretbox?

¿Por qué lo pregunto? Soy muy nuevo en la criptografía (así que tenga paciencia conmigo ...) y quiero evitar cometer errores innecesarios. Hice mucha investigación, pero, aparte de la mayoría de las otras preguntas relacionadas con la progr...
hecha 25.05.2018 - 13:25
1
respuesta

Mis claves privadas de OpenPGP están configuradas con subclaves. ¿Qué sucede si revoco una subclave y vuelvo a emitir una nueva?

He configurado mis claves OpenPGP con subclaves, siguiendo las instrucciones generales establecidas en " Creando el par de llaves GPG perfecto ". La idea general es que crea un "par de llaves maestras" que no está almacenado en su computadora p...
hecha 29.09.2015 - 20:26