Domande con tag 'key-management'

2
risposte

Firma il mio certificato usando la mia smart card e la mia carta eID?

In Belgio abbiamo le carte d'identità elettroniche (eID) emesse dal nostro governo. Possono essere letti da un lettore di smart card. Sulla carta ci sono due certificati, uno per la firma e uno per l'autenticazione. Voglio distribuire la mia...
posta 25.02.2014 - 11:02
1
risposta

Posso chiedere ai server di chiavi GPG di nominare tutte le chiavi firmate da una particolare chiave?

Data la presunta possibilità che un avversario possa tentare di acquisire la mia chiave di certificazione segreta (OFFLINE) e la passphrase e firmare altre chiavi con essa, inclusa una chiave che hanno fatto con i miei metadati di identità utent...
posta 08.12.2013 - 21:13
2
risposte

Generazione di token unici da chiave API?

Ho un sito web per il quale sto costruendo un modulo Drupal che consente agli utenti di quel sito Drupal di navigare sul mio sito web direttamente dal sito di Drupal. Ho intenzione di distribuire chiavi API segrete a ciascuno degli amminist...
posta 07.04.2011 - 13:47
1
risposta

distribuzione della chiave pubblica da un server centrale

Sto provando a codificare un programma di comunicazione crittografato. Inizialmente pensavo che avrei usato la crittografia a chiave pubblica e quindi avrei tenuto le chiavi pubbliche in un database in cui gli utenti potevano interrogare il data...
posta 18.06.2013 - 04:52
3
risposte

Dovrei assicurarmi di avere tutti i miei uid OpenPGP firmati?

Devo assicurarmi di avere tutti gli uid associati alla mia chiave OpenPGP firmata, o è sufficiente avere uno di loro firmato? Se Bob può garantire che [email protected] appartenga ad Alice, non vedo alcun problema di sicurezza nell'assunto ch...
posta 28.01.2012 - 14:03
2
risposte

Come memorizzare IV e chiave temporaneamente ma in modo sicuro

Sto usando .NET 4.0 per sviluppare un servizio Windows che memorizzerà temporaneamente dati crittografati in un database. I dati verranno crittografati quando vengono inseriti, quindi decrittografati, elaborati e cancellati una volta elaborati....
posta 23.02.2012 - 14:52
2
risposte

Uso continuato di Kerberos

I hanno postato questa domanda su Crypto.SE, ma non hanno ottenuto qualsiasi acquirente e ha pensato che potrebbe essere più adatto per questo sito per così dire, quindi sto tagliando qui qui. Di recente stavo guardando attraverso il codice...
posta 02.11.2014 - 22:55
3
risposte

Esiste un nome comune per un difetto software che porta a un trasferimento imprevisto di segreti sul filo?

Supponiamo che in un programma C ++ io usi un'area di memoria per archiviare temporaneamente una chiave di crittografia e non sovrascrivere quella regione in seguito. Quindi il mio programma vuole inviare un pacchetto di dati attraverso la rete....
posta 10.08.2011 - 12:32
3
risposte

Best practice per copiare chiavi private su dispositivi mobili

Vorrei copiare una chiave ssh sul mio telefono Android. Tuttavia, ho spostato il cavo di connessione per il mio computer. Sto cercando un modo sicuro per trasferire la chiave sul dispositivo. Ovviamente, non voglio inviarlo al mio dispositivo...
posta 23.12.2014 - 15:47
3
risposte

In che modo GnuPG crittografa le chiavi segrete?

Quando si crea una chiave segreta con GnuPG, viene richiesta una password per proteggerla. Quale algoritmo di crittografia viene utilizzato per raggiungere questo obiettivo? Il manuale dice solo che viene utilizzato un algoritmo di crittografi...
posta 01.04.2016 - 21:46