Preguntas con etiqueta 'key-management'

0
respuestas

¿Cómo buscaría a alguien que pudiera superar los bloqueos clave de la llave en los ECM automotrices?

Al intentar sobrescribir o volver a flashear los parámetros en los módulos de control automotriz, debe pasar los "bloqueos" de la clave de inicialización del fabricante. Soy ignorante en este campo, así que no estoy seguro de por dónde empezar o...
hecha 12.01.2017 - 19:04
1
respuesta

Restablecimiento de contraseña para datos cifrados almacenados

Estoy diseñando un sistema para contener objetos de usuario protegidos, potencialmente utilizando sus contraseñas como en este artículo Encripta los datos confidenciales en el software y los almacena / desencripta en un servidor . Cuando un...
hecha 31.01.2017 - 17:28
0
respuestas

¿Ocultar computadoras detrás de redis pub / sub?

Tengo un problema que es un servicio http que estoy desarrollando. Recibiré datos confidenciales del usuario (API de terceros) y necesito almacenar las claves en algún lugar donde pueda recuperarlas en texto simple. Una de las principales pre...
hecha 12.06.2017 - 00:31
1
respuesta

Gestión de claves de cifrado protegidas por contraseña de usuario

Estoy creando una aplicación SaaS en PHP que involucrará a los usuarios que almacenan los nombres y direcciones de sus clientes en nuestra base de datos. Tengo la intención de cifrar los datos utilizando la biblioteca defuse / php-encryption q...
hecha 01.01.2017 - 18:21
1
respuesta

Ayuda: alguien robó mi ID de clave OpenPGP, ¿qué puedo hacer?

Recibí una declaración de transición clave porque alguien se encontró en la misma situación que se describe aquí. Este problema se dirigirá a más y más usuarios de OpenPGP en el futuro, probablemente incluso a todos. En lugar de solo responder...
hecha 10.01.2015 - 22:10
0
respuestas

Centro de distribución de claves Análisis de protocolo de claves

enlace Como se muestra en la imagen, ¿por qué el Círculo 1 es B y el Círculo 2 es A? ¿Por qué no es lo contrario, es decir, Círculo 1 para ser A y Círculo 2 para ser B? Me gusta esta foto enlace . A mi entender, la Notación B en la s...
hecha 31.05.2016 - 15:24
1
respuesta

Revisión de un protocolo

Me pregunto si alguien podría dar una segunda opinión si lo siguiente es seguro o no. Tengo un sistema que consiste en un dispositivo móvil, un servidor FTP y una PC. El dispositivo móvil debe cargar datos confidenciales en el servidor de FTP...
hecha 19.04.2016 - 01:03
0
respuestas

Descifrar clave privada

Tengo una clave privada junto con un certificado en un archivo pem. La parte de la clave privada comienza con: -----BEGIN ENCRYPTED PRIVATE KEY----- Tengo una frase de contraseña para ello. Necesito devolverlo al formato estándar: ----...
hecha 08.06.2015 - 00:38
0
respuestas

¿Cómo debo organizar mis claves?

Supongamos que tengo un conjunto de computadoras con un nivel de confianza variable (por ejemplo): Confío plenamente en mi propia computadora de escritorio en casa Confío un poco también en mi teléfono inteligente, pero sé que podría ser r...
hecha 09.12.2014 - 16:44
1
respuesta

cómo verificar la firma del archivo por el cliente PGP

Actualmente estoy trabajando en la verificación y firma de un archivo a través de GNUPG, dado que ya firmé un archivo, dado a los clientes la clave .sig y pública, ¿hay una manera para que un cliente verifique el archivo sin descargar ningún sof...
hecha 14.04.2014 - 08:54