Preguntas con etiqueta 'key-management'

0
respuestas

Administración dinámica de claves en WPA a través del servidor Radius

¿Puede alguien decirme en detalle (o proporcionar buenos enlaces), cómo el servidor de autenticación realiza la administración dinámica de claves en WPA? En otras palabras, digamos que le di mis credenciales al servidor de autenticación en EAP R...
hecha 25.05.2016 - 18:42
0
respuestas

administración de jerarquía de claves y clave maestra

Ahora, tengo esta ecuación, {{K_ab}K_bs}K_as . K_ab está cifrado por K_bs y el paquete completo está cifrado por K_as Creo que la estructura de la clave es K_as es la clave maestra, K_bs está bajo...
hecha 19.04.2016 - 21:22
0
respuestas

Jerarquía de claves y cifrado de claves

Si tengo dos claves DES de 56 bits, y uso estas dos claves para cifrar una clave AES de 256 bits. Así: K_AT cifra K_BT y K_BT cifra K ¿Cuál es la seguridad efectiva de la clave K? ¿Son 2 X 56 Bits?     
hecha 18.04.2016 - 18:55
2
respuestas

¿Cuántas claves OpenPGP debo hacer?

Estoy aprendiendo a usar las claves OpenPGP en GnuPG, y me pregunto cuál es el umbral que las personas generalmente usan para mantener las claves OpenPGP separadas. Mantener un número increíblemente grande de claves no es bueno, ya que dificulta...
hecha 29.01.2013 - 05:48
5
respuestas

¿Calcular la clave de cifrado AES dado el texto simple y su texto cifrado?

Tengo la tarea de crear tablas de base de datos en Oracle que contienen cifrado cadenas (es decir, las columnas son RAW). Las cadenas están encriptadas por la aplicación. (usando AES, clave de 128 bits) y almacenado en Oracle, luego recuperado d...
hecha 11.03.2011 - 02:17
1
respuesta

Cómo usar PGP correctamente para el cifrado / firma de correo electrónico (generación de claves, reinversión de claves, etc.) [duplicado]

Para mejorar mi privacidad, me gustaría usar PGP para cifrar / firmar mis correos electrónicos. ¿Cómo debo proceder para usar PGP de manera segura? Estoy tratando de pensar cómo hacerlo correctamente. De lo que encontré, hay 2 cuestion...
hecha 24.03.2016 - 11:33
0
respuestas

Implementación de MySQL en múltiples regiones en AWS - ¿Cómo cifrar?

Problema: AWS ofrece el servicio de base de datos MySQL RDS administrado en el que puede cifrar y administrar claves utilizando el Sistema de administración de claves (KMS) de AWS. Desafortunadamente, las instantáneas de bases de datos cifrada...
hecha 14.10.2015 - 14:05
1
respuesta

Encriptación segura de los datos recibidos a través de HTTPS

Estoy recibiendo datos confidenciales a través de una conexión HTTPS y necesito almacenarlos en el disco, encriptados para que nadie pueda manipularlos, pero para leerlos más adelante. Cada usuario en el sistema tiene una contraseña. La aplic...
hecha 23.03.2015 - 14:14
0
respuestas

Lista de verificación para revisión de comunicación de datos en una solución ERP

Estoy buscando una lista de verificación para la revisión de la comunicación de datos dentro de la aplicación ERP. Comprendo que algunas de las comprobaciones estarían relacionadas con la firma digital, el uso de TLS / SSL, la gestión del cic...
hecha 16.06.2015 - 07:41
0
respuestas

¿Cómo reacciona el protocolo IKE (Internet Key Exchange) al ataque de reproducción?

Me refiero a cómo responde IKE en cualquier modo (rápido, agresivo, principal) a un atacante que intenta reproducir uno o más mensajes.     
hecha 02.05.2015 - 15:42