Domande con tag 'key-management'

0
risposte

DPAPI Gestore delle chiavi distribuito

Ho un numero di file di configurazione e dati binari che devono essere memorizzati su disco crittografati. Solo l'utente che ha crittografato dovrebbe essere in grado di decifrare le informazioni. Finora, ho usato DPAPI con successo per crittogr...
posta 19.10.2015 - 11:03
1
risposta

CCM invece dell'involucro della chiave

Esiste un'istanza di NIST o altri standard di crittografia che utilizza AES-CCM per crittografare / autenticare i dati chiave? Vorrei usare CCM su una funzione keywrap, ma non riesco a trovare alcun precedente per questo negli standard di critto...
posta 02.03.2015 - 23:31
0
risposte

Qual è il modo preferito di utilizzare AWS (in particolare S3) dalle app mobili?

L'aggiunta della chiave di accesso AWS e della chiave segreta direttamente nel codice dell'app non è sicuramente un buon approccio, principalmente perché l'app risiede sul dispositivo dell'utente (diversamente dal codice lato server) e può esser...
posta 01.04.2014 - 17:48
3
risposte

Le migliori pratiche per HSM utilizzate dai sistemi di test e produzione

È vietato utilizzare un sistema di test / demo / non-prod quando utilizza lo stesso HSM della produzione? Dal momento che la stessa chiave master verrebbe utilizzata sia per test che per prod, sembra che potrebbe sollevare le sopracciglia, ma no...
posta 10.09.2014 - 19:38
2
risposte

Come passare correttamente dalle chiavi PGP standard alle sottochiavi?

Quando ho inizialmente impostato PGP, PGPTools non mi ha richiesto di creare sottochiavi separate, come spiegato nell'articolo " Creazione di Perfect PGP Keypair ". Ora che ho imparato un po 'di più su PGP, mi piacerebbe passare all'utilizzo cor...
posta 24.09.2014 - 19:42
3
risposte

RSA 4096 con processo di crittografia AES 256 utilizzando PyCrypto

Ho il seguente processo per crittografare e decodificare i dati in uno script python usando il modulo PyCrypto: Crittografia - Server A Viene generata la chiave condivisa AES 256 Associato IV è generato I dati vengono crittografati ut...
posta 01.11.2011 - 21:23
4
risposte

Protezione degli hash di valori enumerati brevi

Il sistema gestisce e memorizza i dati sensibili delle stringhe brevi. Poiché i dati sensibili sono di un tipo enumerato con un insieme limitato di valori ben noti, l'autore dell'attacco può facilmente iterare tutti i valori possibili per gen...
posta 09.07.2018 - 16:49
4
risposte

Crypto asimmetrico: decripta i propri messaggi senza avere la chiave privata

Ho creato un sistema di messaggi per il mio sito web. Gli utenti possono inviare i messaggi di amministrazione che sono memorizzati nel DB dopo essere stati crittografati con AES. Penso che usare la crittografia asimmetrica (RSA attraverso op...
posta 15.08.2012 - 12:13
4
risposte

Brute che forza le chiavi ssh

Il mio problema è comune: ho cancellato la mia chiave SSH e ho dimenticato di impostare rm per puntare a un file .trash. Ho la chiave pubblica e ho bisogno di entrare in questo server. Io non sono facendo questo sul server di qualcun altro. Ho...
posta 26.03.2013 - 17:16
2
risposte

È possibile il recupero del testo decrittografato con il dump della memoria con privilegio di root in Linux?

Supponiamo che Alice e Bob stiano comunicando tramite un canale sicuro e che entrambi utilizzino la chiave simmetrica algo (AES) per la crittografia / decrittografia. Lo scenario è come 1. Alice encrypt data M1 with secret key K and sends ci...
posta 22.06.2017 - 08:05