Domande con tag 'key-management'

2
risposte

Con quale frequenza devono essere ruotate le chiavi del ticket di sessione TLS?

Sto configurando un cluster con bilanciamento del carico non appiccicoso di server HTTPS. Per abilitare la ripresa della sessione TLS quando un client precedente si riconnette a un server diverso nel cluster, configurerò le chiavi del ticket di...
posta 19.08.2015 - 23:31
1
risposta

Come crittografare i dati in modo che solo l'utente (il proprietario) possa decrittografarli

Ecco il sistema: Il lato client del nostro sistema genera dati riservati che devono essere crittografati. Solo l'utente dovrebbe essere in grado di leggerli, con questo intendo dire che anche noi che abbiamo gestito la base dati e l'intera appli...
posta 21.07.2015 - 14:24
1
risposta

Come inviare una mail criptata solo conoscendo l'impronta digitale PGP?

Come si invia un'e-mail crittografata con PGP, quando ha solo l'impronta digitale del destinatario? Sto già inviando email usando PGP, ma ho appena estratto l'impronta digitale PGP di un contatto che devo mandare via email via Twitter. Fino a...
posta 22.06.2015 - 19:06
1
risposta

Come modificare le preferenze personali del codice / digest della chiave OpenPGP esistente in GnuPG?

La chiave OpenPGP contiene un elenco di preferenze dell'algoritmo personale (il significato dei numeri può essere decodificato in RFC 4880 ): # gpg -a --export "[email protected]" | gpg --list-packets | fgrep 'pref-' hashed subpkt 11 len 5 (pre...
posta 01.06.2015 - 14:05
3
risposte

Alla fine devo tenere una chiave in testa?

Per prefigurare, non sono un addetto alla sicurezza IT, solo un laico intrigato dalla logica. Ho avuto questa domanda mentre leggevo su Ladar Levison girando una chiave per il suo servizio di posta elettronica su carta il governo. Ciò signific...
posta 18.02.2014 - 19:45
2
risposte

Best practice: utilizzo di una singola chiave privata come persona o di più per l'identificazione di sé attraverso i domini?

Simile alla domanda qui , vorrei applicare la stessa domanda a una persona . Ad esempio, ho impiantato un chip nella mia mano che contiene una chiave privata crittografata che funge da identificatore univoco personale. Dato che è legato all...
posta 21.04.2016 - 13:00
2
risposte

Un sistema SW costruito con Microsoft CNG può essere compatibile con FIPS 140-2 Level 2?

Dobbiamo progettare e costruire un sistema che segni i file con dati sensibili, come prove / prove. La procedura di firma è semplice, in pratica calcola MD5 del contenuto del file e crittografa il risultato MD5 con 3DES. Il problema è principale...
posta 19.06.2012 - 08:54
1
risposta

In che modo l'ID della chiave di accesso AWS e la chiave di accesso segreta sono generati internamente

In base alla documentazione di AWS, per accedere alle risorse AWS a livello di programmazione o tramite CLI, può generare una chiave di accesso nella console AWS come: Access Key ID: AKIAIOSFODNN7EXAMPLE Secret Access Key: wJalrXUtn...
posta 16.12.2016 - 08:10
2
risposte

Qual è il modo giusto per fornire, condividere e archiviare (in un db) chiavi crittografiche?

Due sistemi devono condividere un segreto per la firma di JWT. Il segreto deve essere condiviso e memorizzato. Esistono strumenti e indicazioni per farlo in modo sicuro?     
posta 02.09.2016 - 11:06
1
risposta

PGP chiavi che variano solo nelle firme allegate

Ecco alcune domande che ruotano attorno allo stesso problema di base. Supponiamo di generare una coppia di chiavi PGP. Ora ottengo la coppia di chiavi firmata dalla persona A alla parte che firma X. In serata, fornisco la mia chiave pubb...
posta 09.03.2014 - 15:37