Preguntas con etiqueta 'key-management'

1
respuesta

¿Cómo puedo generar algunas claves públicas y privadas en ambos lados con gastos generales bajos?

Tenemos un Centro de Autoridad (CA) que genera algunas claves públicas y privadas para cada cliente (más de un par para cada cliente). Un método para enviar claves al cliente es compartir una clave secreta entre CA y el cliente, y luego enviar p...
hecha 27.07.2014 - 23:25
1
respuesta

¿Puede cualquier malware acceder a los datos del llavero OSX?

Estoy trabajando en un proyecto de seguridad. Tengo datos confidenciales que me gustaría almacenar en el llavero de OS X. Puedo agregar los datos programáticamente en el llavero de OS X usando RHKeychain . Pero después de investigar mucho, pare...
hecha 19.07.2014 - 20:21
1
respuesta

¿Cuándo requiere S / MIME el certificado de la otra parte y cuándo es suficiente su clave?

Al tratar de entender la implementación de S / MIME, veo que a veces debes tener el certificado de la otra parte y, a veces, es suficiente para tener su clave pública. Estoy confundido en cuanto a cuándo necesitas un certificado y cuándo es sufi...
hecha 25.04.2014 - 21:53
2
respuestas

¿Cuáles son las prácticas estándar para el almacenamiento seguro de claves de cifrado en bases de datos?

Tengo un requisito para almacenar varias claves de cifrado simétricas en una base de datos. Lo que quiero saber es, ¿existen prácticas estándar aceptadas para almacenar estas claves en una base de datos? Para agregar un poco de contexto, sé q...
hecha 10.02.2014 - 07:42
1
respuesta

¿Cómo se sincronizan las claves privadas (sMIME, PGP, etc.) en los dispositivos de un usuario?

Dado que el usuario necesita almacenar una copia de la misma clave privada en cada uno de sus dispositivos (para descifrar el correo electrónico y otros datos encriptados con la clave pública) ... ¿Cuáles son algunas técnicas generales para comp...
hecha 06.06.2014 - 03:28
1
respuesta

¿Cuál es la mejor DPAPI o HSM?

¿Podría explicar cuál es la principal diferencia entre esto para DPAPI y  HSM? Por lo que yo entiendo, tanto la protección de los datos, la forma de protección es la diferencia. HSM es el dispositivo físico y DPAPI proporciona protección de dato...
hecha 18.01.2014 - 08:32
2
respuestas

GSM A5 / 1 encriptación: administración de claves

Actualmente estoy estudiando el algoritmo A5 / 1 utilizado para el cifrado GSM. Comprendí que gracias a la clave privada simétrica y al marco de un contador público se puede cifrar la comunicación entre A y B. Sin embargo, lo que realmente no...
hecha 18.03.2014 - 17:02
1
respuesta

¿Administración de claves en proxies de intercepción?

Estoy leyendo la presentación de Black Hat de Jarmoc en Proxies de intercepción SSL / TLS y confianza transitiva . Tengo algunas preguntas sobre algunas de las prácticas clave de gestión. En el documento, Jarmoc afirma:    Para actuar com...
hecha 14.02.2014 - 05:51
1
respuesta

Pgp Almacenamiento de claves privadas en el servidor de Windows

Buscando un consejo realmente, aquí está la situación: Actualmente tengo un cliente preocupado por la seguridad que enviará PGP archivos encriptados. Tengo que descifrar los archivos en mi servidor antes de procesarlos. A Para lograrlo,...
hecha 14.02.2014 - 10:56
1
respuesta

Sistema de encriptación híbrido - ¿Es esto innecesario en este caso? [cerrado]

Tengo una columna en mi base de datos que necesito cifrar. La columna puede contener cualquier dato arbitrario. Lo que estoy pensando es generar primero un par de claves pública y privada. Almacene la clave pública en un archivo de configurac...
hecha 24.08.2013 - 07:19