Preguntas con etiqueta 'key-management'

0
respuestas

Compartir elementos encriptados individualmente entre usuarios de un sistema

Estoy creando un sistema para compartir archivos, en el que la clave única de un archivo es uno de los componentes críticos para la recuperación de ese archivo. Para simplificar, digamos que las claves únicas son los nombres de los archivos. Me...
hecha 10.12.2018 - 14:14
1
respuesta

Consejo de distribución de claves

¡Hace días que pienso en ese problema! La aplicación se basa en un sistema de gestión de alumnos. Estoy implementando el cifrado de base de datos en un nivel de columna y el cifrado se produce en el nivel de la aplicación. El administrador es...
hecha 24.02.2013 - 16:19
1
respuesta

¿Cómo hacer que Thunderbird incluya un certificado raíz?

Un correo electrónico firmado a través de S / MIME también contiene la cadena de certificados X.509 que contiene la clave pública para verificar directamente la firma (suponiendo que su CA emisora se considere confiable). Sin embargo, la cadena...
hecha 01.03.2013 - 14:29
2
respuestas

¿Es posible obtener sshd (openssh) para registrar la clave pública de los intentos fallidos de inicio de sesión basados en clave?

Según entiendo, sshd (openssh en mi caso) generalmente registra / registra la huella digital / hash de la clave pública de las conexiones entrantes que intentan autenticarse a través de la clave. Lo que estoy buscando es la clave pública comp...
hecha 04.12.2018 - 19:32
0
respuestas

¿Dónde almacenar archivos de clave pública y privada?

Estoy creando una aplicación web Java utilizando un archivo WAR para implementarla en un servidor. Solo usaré un único servidor web y alojamiento. En mi proyecto, estoy generando dos archivos: archivo de clave pública y archivo de clave priva...
hecha 08.11.2018 - 23:50
0
respuestas

Generando nuevas subclaves E y S para una clave que se ha movido a la tarjeta

He arruinado accidentalmente hace unos meses haciendo que keytocard ingiera una clave de servicio antes haciendo una copia de seguridad fuera de línea y bloqueada de la misma. Fallé en la comprensión de lectura y no sabía que esto elimi...
hecha 11.10.2018 - 12:50
1
respuesta

¿Cómo puedo detectar paquetes de Telegram antes de que se cifren?

Entonces, ¿cómo puedo rastrear los paquetes que se están enviando desde mi computadora a su servidor y desde sus servidores a mí usando una aplicación de rastreo como Wireshark? ahora mismo cuando uso Wireshark, todos están encriptados, pero...
hecha 01.10.2018 - 18:11
1
respuesta

¿Qué ventajas ofrecen Secret Managers en términos de autenticación [uso de API]?

El problema que veo con los administradores secretos (programas que sirven como almacén de secretos para otros programas / API) es que, en algún nivel, una clave o credenciales aún deben proporcionarse mediante programación, por lo que el proble...
hecha 09.10.2018 - 23:59
0
respuestas

¿Qué medidas se usan para proteger las claves privadas en los dispositivos de procesamiento de tarjetas de crédito?

Por ejemplo, un dispositivo que acepta pagos con tarjeta de crédito para actualizar una tarjeta de la tienda. Estos usualmente son dispositivos integrados con un disco duro para almacenamiento permanente. ¿No sería posible para un pirata informá...
hecha 23.08.2018 - 15:39
0
respuestas

¿Cómo se llama este esquema de administración de claves?

Estamos creando un sistema, donde los mensajes entre servicios se cifran con Clave de cifrado de datos (DEK) . El DEK se adjunta al mensaje, pero se cifra con otra clave, Clave de cifrado de clave (KEK) . De esta manera, es fácil rotar D...
hecha 05.09.2018 - 17:18