Preguntas con etiqueta 'key-management'

3
respuestas

Validar hmac con clave almacenada con hash

¿Qué sucede si un HMAC se genera correctamente y se envía con los datos al servidor? Hasta ahora sé que el servidor necesita conocer los datos originales con los que se creó el MAC para volver a crear el MAC y comparar, pero en En este escenario...
hecha 15.11.2012 - 22:13
1
respuesta

¿Cómo guardar las claves RSA en un software?

Estoy trabajando en un software no profesional que se requiere para generar y almacenar claves RSA (públicas y privadas). Las claves generadas se utilizarán para cifrar la comunicación a través de Internet. Su valor no es tan alto ya que...
hecha 17.06.2018 - 10:00
1
respuesta

¿Cómo generar un archivo pfx desde una clave pública privada?

En mi nombre de dominio (mydomain.org), envío correos desde aplicaciones. Algunas de estas aplicaciones están en Windows y otras en Linux. Uso opendkim para Linux y también he configurado dns y todo lo que funciona, simplemente lo encuentro para...
hecha 15.02.2018 - 09:47
1
respuesta

Al generar el par de claves PKI con una tarjeta inteligente, ¿quién decide si la clave es exportable?

Estoy en el proceso de obtener un certificado de firma de código de una CA que requiere el uso de una tarjeta inteligente para la generación del par de claves PKI. Sin embargo, me gustaría estar en posesión de la clave privada y no depender de u...
hecha 14.10.2017 - 13:22
2
respuestas

Diseño de cifrado de archivos

Estoy construyendo una aplicación y un servidor. El servidor es una API node.js con un backend de Postgres. Las imágenes creadas en la aplicación se almacenarán en Amazon S3. Los metadatos sobre los archivos se almacenarán en Postgres. He...
hecha 31.05.2017 - 16:06
2
respuestas

Solución para almacenar datos confidenciales sin tener acceso a ellos

Necesito desarrollar un sistema en el que tengamos que almacenar datos confidenciales criptográficos, pero no tenga acceso directo a ellos. Lo que creo es algo así como un par de claves private / public-ish . Mantendremos el privado para e...
hecha 20.07.2017 - 04:06
1
respuesta

Cómo implementar un ciclo de vida de clave de cifrado viable

Si las claves de cifrado deben tener un ciclo de vida de generado, distribuido, almacenado, reemplazado, eliminado. ¿Cómo descifro los datos que se cifraron con Key0 cuando ahora estoy usando Key1 o Key2? Me refiero a los datos cifrados en re...
hecha 06.12.2016 - 13:10
2
respuestas

¿El robo de la clave privada del servidor web permite el descifrado retroactivo de la transmisión registrada previamente?

Suponiendo que uno está registrando todos los datos entre el navegador del cliente y el servidor HTTPS, ¿es posible descifrar posteriormente esos datos registrados, una vez que la clave privada haya sido robada del servidor web? O, tal vez se...
hecha 10.10.2016 - 18:16
1
respuesta

¿Puedo usar un KEK para proteger los datos también?

Mi cliente desea que mi organización desarrolle su sistema de manera tal que las claves que se usan actualmente para proteger la confidencialidad de otras claves durante el transporte también se usen para proteger la confidencialidad de los dato...
hecha 17.04.2016 - 10:07
2
respuestas

Cifrado de sobres con claves asimétricas vs KMS

En el cifrado de sobres, se utiliza una clave secreta simétrica para firmar los datos y luego se usa otra clave para cifrar el secreto para producir una clave secreta cifrada. Los mensajes cifrados se empaquetan con la clave secreta cifrada y se...
hecha 24.08.2015 - 20:23