Preguntas con etiqueta 'key-management'

2
respuestas

TPM- Almacenamiento de claves simétricas

Entiendo que el TPM se puede usar para almacenar un número ilimitado de keys . Sin embargo, me quedan algunas preguntas: Suponiendo que el TPM está conectado en el LPC, lo que protege los datos que viajan a través de esa interfaz. Si sigo...
hecha 11.12.2013 - 14:01
4
respuestas

¿Imprimir o grabar la clave de cifrado? [duplicar]

Estoy pensando en configurar una copia de seguridad en la nube para computadoras domésticas y, para aumentar la privacidad, quiero cifrar los datos con mi propia clave de cifrado. La "nube" me daría la oportunidad de restaurar los datos en...
hecha 13.06.2016 - 22:33
2
respuestas

Soluciones de administración de claves compatibles con PCI que no cuestan una fortuna

Somos una empresa de software relativamente pequeña que tiene el requisito de almacenar PAN para nuestros clientes. Las soluciones de pago alojadas simplemente no se ajustan a los requisitos de nuestros productos. Literalmente tenemos 3 líneas d...
hecha 20.04.2012 - 13:29
3
respuestas

AES utilizando claves / IV derivadas. ¿Introduce una debilidad?

Estoy buscando una forma eficiente de cifrar múltiples campos en una base de datos con AES usando una sola clave global, utilizada en una gran aplicación web. Obviamente, para reutilizar esta clave, se requiere un IV aleatorio único para cada...
hecha 13.11.2012 - 15:41
1
respuesta

Cómo comparar estrategias clave de administración

¿Existen definiciones o marcos de seguridad formales para evaluar la calidad de un esquema de administración clave? ¿Puedo decir algo como "la clave está protegida por XYZ contra un polinomio adversario dado que [la restricción] se mantiene"?...
hecha 23.03.2016 - 18:24
2
respuestas

Cómo proteger la API (clave privada) para aplicaciones móviles

Estoy creando un servicio web que solo debe ser accesible para las aplicaciones de iOS. En el futuro, quiero expandirme a un sitio web móvil para que mi servicio también esté disponible para otros sistemas operativos móviles. Ahora, tengo tod...
hecha 09.12.2013 - 14:15
1
respuesta

DPAPI equivalente en linux?

Tengo un servidor de aplicaciones y un servidor db. Quiero enviar ciertos datos a la base de datos encriptada, utilizando un DEK (clave de encriptación de datos). Idealmente, este DEK está protegido contra la lectura en el sistema de archivos de...
hecha 23.01.2014 - 02:56
3
respuestas

¿Qué productos comunes utilizan la criptografía de clave pública?

Quiero saber qué productos de uso común hay que utilizan la criptografía de clave pública / clave privada.     
hecha 01.01.2011 - 22:00
2
respuestas

Usando RSA con 3DES en lugar de 3DES sin formato. ¿Tiene sentido?

Tengo un código legado grande. Actualmente utiliza el cifrado 3DES para una aplicación basada en la red. Encripta los paquetes de datos con una clave principal. Esta clave se utiliza para cifrar y descifrar (simétrico). Y para una doble seguri...
hecha 13.06.2012 - 09:01
3
respuestas

Encriptación de servidor a servidor: rotación de claves en el aire. ¿Puede mejorar la seguridad?

En mi otro Pregunta , exploré si escribir mi propio cifrado o utilizar uno existente. Se me recomendó usar TLS o AES o algo que esté establecido. Esta pregunta es sobre la rotación de llaves. Parece que con suficientes recursos, un intruso p...
hecha 08.08.2011 - 17:54