Preguntas con etiqueta 'key-management'

1
respuesta

¿Puedo pedir a los servidores de claves GPG que nombren todas las claves firmadas por una clave en particular?

Dada la supuesta posibilidad de que un adversario intente adquirir mi Clave de certificación secreta (OFFLINE) y Frase de contraseña y firme otras claves con ella, incluida una clave que crearon con mis metadatos de identidad de usuario para pre...
hecha 08.12.2013 - 21:13
2
respuestas

¿Generando tokens de una sola vez desde la clave API?

Tengo un sitio web para el que estoy creando un módulo de Drupal que permite a los usuarios de ese sitio de Drupal navegar a mi sitio web directamente desde el sitio de Drupal. Tengo la intención de distribuir claves de API secretas a cada...
hecha 07.04.2011 - 13:47
1
respuesta

distribución de clave pública desde un servidor central

Estoy tratando de codificar un programa de comunicación encriptado. Originalmente, pensaba que usaría la criptografía de clave pública y luego mantendría las claves públicas en una base de datos donde los usuarios podrían consultar la clave públ...
hecha 18.06.2013 - 04:52
3
respuestas

¿Debo asegurarme de que todos mis permisos de OpenPGP estén firmados?

¿Debo asegurarme de que todos los uids asociados con mi clave OpenPGP estén firmados, o es suficiente tener uno de ellos firmado? Si Bob puede garantizar que [email protected] pertenece a Alice, no puedo ver ningún problema de seguridad al as...
hecha 28.01.2012 - 14:03
2
respuestas

Cómo almacenar el IV y la clave de forma temporal pero segura

Estoy utilizando .NET 4.0 para desarrollar un servicio de Windows que almacenará temporalmente los datos cifrados en una base de datos. Los datos se cifrarán cuando se inserten, luego se descifran, se procesan y se eliminan una vez procesados. E...
hecha 23.02.2012 - 14:52
2
respuestas

Uso continuado de Kerberos

I publiqué esta pregunta en Crypto.SE, pero no obtuve cualquier usuario y pensé que podría ser más adecuado para este sitio por así decirlo, así que lo publicaré aquí. Hace poco estuve revisando el código fuente de Mac OS X 10.10 y noté que...
hecha 02.11.2014 - 22:55
3
respuestas

¿Hay un nombre común para un defecto de software que lleva a una transferencia inesperada de secretos a través del cable?

Supongamos que en un programa C ++ utilizo una región de memoria para almacenar temporalmente una clave de cifrado y luego no sobrescribo esa región. Entonces mi programa quiere enviar un paquete de datos a través de la red. Debido a un error...
hecha 10.08.2011 - 12:32
3
respuestas

Mejores prácticas para copiar claves privadas a dispositivos móviles

Me gustaría copiar una clave ssh a mi teléfono Android. Sin embargo, he desplazado el cable de conexión de mi computadora. Estoy buscando una forma segura de transferir la clave al dispositivo. Obviamente, no quiero enviarlo a mi dispositivo...
hecha 23.12.2014 - 15:47
3
respuestas

¿Cómo GnuPG cifra las claves secretas?

Al crear una clave secreta con GnuPG, se le solicita una contraseña para protegerla. ¿Qué algoritmo de cifrado se utiliza para lograr esto? El manual solo dice que se utiliza un algoritmo de cifrado simétrico.     
hecha 01.04.2016 - 21:46
2
respuestas

¿Con qué frecuencia deben rotarse las claves del ticket de sesión de TLS?

Estoy configurando un clúster equilibrado de carga no pegajosa de servidores HTTPS. Para habilitar la reanudación de la sesión TLS cuando un cliente anterior se vuelva a conectar a un servidor diferente en el clúster, configuraré claves de ticke...
hecha 19.08.2015 - 23:31