Preguntas con etiqueta 'key-management'

2
respuestas

¿La verificación de la firma PKI requiere una distribución segura de las claves públicas?

Estoy viendo un proyecto de software donde se encuentran las claves públicas GPG de los mantenedores en un sitio web mediante HTTP . Según el Manual de privacidad de GNU , "la firma se verifica utilizando la clave pública correspondiente". En...
hecha 19.03.2016 - 22:30
1
respuesta

La mejor manera de almacenar las claves de cifrado del lado del cliente

Tengo diferentes aplicaciones cliente que se ejecutan en diferentes sistemas operativos (iOS, Android, Windows Desktop, Windows Phone, Mac, Windows Store -Todas las aplicaciones nativas-) Tengo que descifrar (AES-128) algunos archivos (miles de...
hecha 24.07.2015 - 21:39
1
respuesta

¿Puede cualquier aplicación de App Store acceder a todas mis contraseñas?

Mientras investiga otra pregunta , He notado que en OS X 10.9.4 hay muchas instancias de Library/Keychains/login.keychain de ~ dentro de la carpeta Data de lo que parecen aplicaciones de Apple App Store dentro de ~/Libra...
hecha 09.08.2014 - 02:37
1
respuesta

¿Implementando un sistema de clave de producto?

Supongamos que tengo una pieza de software que permite a las personas descargar una versión de prueba que luego se puede desbloquear. ¿Los siguientes pasos serían una forma efectiva de implementar un sistema clave para desbloquear el software?...
hecha 24.03.2014 - 21:34
1
respuesta

protección MITM, distribución de claves

Quiero asegurarme de que cada uno de los usuarios de mis aplicaciones solo obtenga sus propios datos y que nadie los manipule ni los rastree de forma MITM. El cifrado de todo debería ser la solución, ¿verdad? ¿Pero cómo distribuyo las llaves?...
hecha 12.07.2014 - 17:29
1
respuesta

Extracción de claves a través del procesamiento de señales eléctricas

Buscando un enlace a lo que creo que fue una investigación reciente que fue similar a " Extracción de claves RSA a través de bajo ancho de banda Criptoanálisis acústico "- pero en lugar de estar basado en emanaciones acústicas, la investigación...
hecha 11.09.2014 - 23:50
1
respuesta

PCI 3.6.6 los procedimientos de claves criptográficas incluyen conocimiento dividido

Mi pregunta es, si dirige su propia empresa y no hay empleados y aún califica bajo la evaluación D, ¿qué hace en un caso como este donde se requieren 2 o más personas? En una pregunta relacionada, en algún punto, al menos 1 código de programació...
hecha 25.04.2013 - 21:50
2
respuestas

cómo almacenar la clave de forma segura [duplicado]

Recibiré alguna clave secreta del servidor que usaré como clave de autenticación para una función MAC en el futuro. Pero mi pregunta es ¿cómo almaceno esta clave de forma segura en mi máquina? ¿Tendré que volver a cifrarlo con alguna otra clav...
hecha 08.11.2013 - 14:51
1
respuesta

Trituración y copias de seguridad de claves

Me preguntaba, ¿cómo se implementa la trituración de cifrado en un entorno, donde las copias de seguridad / duplicación de datos son obligatorias para la "base de datos de claves"? ya que no debe ser posible perder la máquina / db con todas las...
hecha 15.11.2018 - 20:24
1
respuesta

Generación de claves en un dispositivo FIPS o mediante SW con generador FIPS

Me gustaría entender la diferencia entre estas dos opciones sobre cómo generar una clave AES. La clave AES se genera directamente en el dispositivo FIPS 140-2 Nivel 3 con AES validado algoritmo La clave AES se genera usando la biblioteca B...
hecha 09.02.2018 - 16:25