Preguntas con etiqueta 'key-management'

1
respuesta

¿Es razonable que el software contenga algo que el usuario no pueda manipular?

Quiero crear una pieza de software que contenga cierta información, el programa funciona sin conexión y quiero asegurarme de que la información no pueda ser manipulada. El programa puede crear o alterar su información en cualquier momento. Pe...
hecha 16.10.2017 - 17:54
2
respuestas

¿Cómo puedo mejorar la seguridad en un entorno de producción?

Estoy configurando un sistema donde los dispositivos se probarán justo después de la producción. Cada dispositivo tiene una clave AES dada individualmente, que debe ser conocida para poder comunicarse. Esas claves individuales son entregadas por...
hecha 26.03.2018 - 18:33
2
respuestas

¿Intel o Arm admiten memoria de clave privada?

Sé que algunos procesadores de seguridad tienen un bus aislado donde puede almacenar una clave privada y usarla con cifrado de hardware sin que la clave se guarde en la memoria. Algunos incluso tienen almacenamiento de claves dentro del SoC en u...
hecha 23.03.2016 - 16:34
2
respuestas

¿Cuándo debo usar el cifrado de la capa de mensajes frente al cifrado de la capa de transporte?

Básicamente tendré que asegurar una conexión entre diferentes saltos. Por lo tanto, incluso si se sabe que TLS es el mejor de su clase, me pregunto si en tal caso el cifrado basado en mensajes no valdría más que el cifrado basado en la capa de t...
hecha 08.07.2011 - 20:06
1
respuesta

Claves SSL únicas para hosts con equilibrio de carga

Dada una configuración con varios equilibradores de carga con terminación SSL en una configuración de conmutación por error, ¿es una mala idea tener una clave privada TLS única para cada uno de los hosts? Todos compartirían el mismo FQDN.     
hecha 18.07.2013 - 20:15
3
respuestas

¿Es la encriptación de clave pública la opción correcta?

Nota: Originalmente publiqué esto en Crypto Stack Exchange, pero en vez de eso fui señalado Estoy trabajando en un proyecto que requiere el cifrado de datos confidenciales, con la comunicación de dichos datos entre una aplicación móvil y un...
hecha 04.11.2016 - 18:22
1
respuesta

¿Cómo uso C # para cifrar / descifrar datos donde la clave privada está en una tarjeta inteligente, módulo de seguridad de hardware, chip TPM, etc.?

¿Alguien sabe de un ejemplo de código C # para interactuar con una tarjeta inteligente, un módulo de seguridad de hardware, chips TPM (etc.), que me permita cifrar y descifrar datos? Mi objetivo es permitir que mi aplicación sea compatible co...
hecha 19.01.2011 - 23:11
3
respuestas

¿Hay algún problema serio con esta técnica para generar claves simétricas?

Estoy utilizando una técnica tomada de un libro de Bruce Schneier y Niels Ferguson llamado Criptografía práctica . Básicamente, se reduce a esto: Bob hace esto: pubk_A = clave pública de Alice entropía = bytes de PRNG encrypted_ent...
hecha 28.03.2011 - 19:56
2
respuestas

Comparando claves supuestamente idénticas de OpenPGP publicadas a través de diferentes canales

versión tldr: Cuando trato de comparar claves públicas que se supone que son para la misma entidad, las versiones que obtengo a través de diferentes canales NO son las mismas y las que descargo como un archivo como somekey.sig.asc son archivos m...
hecha 18.01.2016 - 00:47
1
respuesta

¿Almohadillas infinitas de una vez, fuerza bruta almohadillas múltiples?

Basado en mi entendimiento, usando la misma clave para cifrar Dos textos sin formato completamente aleatorios al usar un cifrado otp seguirán siendo perfectamente secretos. Esto se basa en las respuestas en este pregunta . Las respuestas a e...
hecha 08.01.2016 - 21:56