Domande con tag 'key-management'

2
risposte

Come mantenere la sicurezza e la fiducia con una coppia di chiavi PGP per una squadra o un gruppo di persone?

Ho visto molti casi in cui un'azienda o un'organizzazione genera e utilizza una coppia di chiavi PGP per una squadra o un gruppo di persone. Molto probabilmente hanno tutte una copia delle chiavi private e pubbliche sulle loro singole macchine o...
posta 20.03.2014 - 19:32
1
risposta

Gestione della chiave simmetrica

Attualmente sto utilizzando GNU Crypto in Java e ora sto decidendo il modo migliore per memorizzare le chiavi. La domanda Memorizzazione di "segreti", keystore, HSM e il resto mi ha portato a credere che la migliore linea d'azione, senza ac...
posta 07.03.2013 - 20:16
1
risposta

Gestione chiavi per l'automazione PCI e dei pagamenti

Siamo una startup bootstrap che cerca di raggiungere la conformità PCI, abbiamo quasi inchiodato tutti i requisiti ma recentemente ho trovato questo post sul blog che deruba totalmente i nostri piani e sforzi: link " Considera un sistema di...
posta 15.12.2012 - 14:33
1
risposta

Le migliori pratiche di deprecazione delle vecchie sottochiavi OpenPGP durante la migrazione a una nuova coppia di sottochiavi?

Utilizzo GnuPG con un master offline + l'installazione della sottochiave online per un po 'di tempo. Tutte le mie e-mail sono firmate con la sottochiave di sola firma e la crittografia viene eseguita con la sottochiave di sola crittografia. Le s...
posta 31.05.2015 - 08:09
3
risposte

Sicurezza nella rete di sensori ad hoc wireless (senza accesso fisico)

Voglio sapere senza accedere fisicamente, quali sono i metodi che possono rubare i dati in un nodo. Quando parli di intercettazioni, come può un utente malintenzionato annusare i pacchetti? Hanno bisogno di ascoltare quel nodo o ascoltare il...
posta 30.09.2012 - 12:04
1
risposta

Quali problemi fondamentali vengono risolti utilizzando una chiave di crittografia chiave (KEK)?

Ho letto diverse domande riguardanti i KEK, ma non ne ho trovato uno che indirizzi in modo completo perché avremmo scelto di utilizzare un KEK. Questa eccellente risposta di Mike Ounsworth spiega come i KEK consentono agli utenti di cambiare...
posta 12.10.2018 - 21:57
2
risposte

Potrebbe una chiave privata da JavaScript WebCrypto resistere a un attacco di malware?

La recente API WebCrypto può generare chiavi private / pubbliche . Per impedire che la chiave privata sia estraibile con JavaScript, l'oggetto CryptoKey potrebbe essere memorizzato in questo modo in IndexedDB. Suppongo che se lo memorizziamo...
posta 21.10.2017 - 15:10
1
risposta

Problemi con la distruzione della chiave privata SSL?

Ci sono molti post e domande su cosa fare se si perde la chiave privata per il certificato SSL o sul modo migliore per eseguire il backup. Ma non ho trovato nulla sul perché è davvero importante mantenere, specialmente se c'è il pericolo che cad...
posta 28.03.2017 - 19:00
1
risposta

Distribuzione di chiavi per un'applicazione di messaggistica python

Sto sviluppando un'applicazione di messaggistica, più simile a una chat, in python solo per insegnare a me stesso come funzionano i socket e per saperne di più sulla crittografia in generale utilizzando PyCrypto. Informazioni sulla mia appli...
posta 13.03.2017 - 00:42
1
risposta

Gestione chiavi GPG con Server

Sto usando un VPS come macchina di sviluppo e ho bisogno di gpg a) per firmare git commit o e-mail (usando mutt sul server) eb) per decodificare f.e. dotfile crittografati e altri file. Ma non mi sento molto a mio agio nel caricare la mia chiave...
posta 28.07.2017 - 19:24