Domande con tag 'key-management'

4
risposte

Posso "nascondere" la chiave privata, pur continuando a consentirne l'utilizzo?

Diciamo che assegni i keypair SSH a tutti gli utenti del tuo sistema; nessuno di questi utenti con "fiducia bassa" ha i privilegi di root. Vuoi che gli utenti siano in grado di utilizzare le loro chiavi nelle connessioni SSH, tuttavia, non vuoi...
posta 26.12.2014 - 14:36
2
risposte

Differenza tra KMS e PKI

Mentre il sistema PKI si occupa del ciclo di vita dei certificati digitali e il sistema di gestione delle chiavi (KMS) si occupa del ciclo di vita delle chiavi. Qual è la differenza fondamentale tra di loro? È possibile considerare che KMS...
posta 15.09.2015 - 10:14
2
risposte

Distinzione tra token e PAN effettivi per token basati su funzioni di crittografia reversibili

Sto studiando la possibilità di implementare i server KEK e DEK conformi ai requisiti PCI-DSS. Linee guida per la tokenizzazione PCI: "La soluzione di tokenizzazione dovrebbe includere un meccanismo per distinguere tra token e PAN effettivi."...
posta 08.05.2015 - 00:11
2
risposte

In che modo i server delle chiavi risolvono i conflitti?

In base alle Domande frequenti sulla rete PGP While a number of key servers exist, it is only necessary to send your key to one of them. The key server will take care of the job of sending your key to all other known servers. Abbastanz...
posta 13.08.2013 - 17:02
2
risposte

Un buon metodo per archiviare i contenuti utente crittografati senza memorizzare la chiave dell'utente in testo semplice?

Ho un numero di requisiti apparentemente contraddittori: 1) Otteniamo contenuti per utenti di terze parti; i contenuti per determinati utenti devono essere archiviati crittografati a riposo per motivi di conformità 2) L'utente dovrebbe ess...
posta 08.02.2017 - 23:58
1
risposta

Posso generare e memorizzare chiavi sul mio Yubico?

È una domanda semplice ma non c'è risposta nel sito web di Yubico Quando ricevo un Yubico (dalla serie Yubico 4), so che posso firmare il codice, per esempio. Ma come viene generata la chiave al suo interno? È generato nel processo di produzi...
posta 06.09.2017 - 05:27
1
risposta

quali posti vengono utilizzati per memorizzare la chiave di crittografia? [duplicare]

Quindi ho una chiave di crittografia che userò per crittografare i dati o firmare i dati con essa. Ma al fine di garantire l'integrità dei dati, devo mantenere la chiave segreta. Così ho pensato di dividere la chiave in molti pezzi e metterli...
posta 21.07.2017 - 15:27
1
risposta

Nascondi i dati dall'utente, ma li elabora nell'applicazione

C'è un modo per nascondere i dati ricevuti in qualche modo dall'utente? In particolare, ho alcuni dati che vengono inviati da un server web a un'applicazione. Voglio che l'applicazione elabori i dati, ma non voglio che l'utente sia in grado di v...
posta 07.04.2016 - 18:12
1
risposta

AES128 e IV per crypto dell'app

Abbiamo alcune colonne in alcune tabelle che sono sensibili e vorrebbero proteggerle "comunque". Inoltre, poiché SQL di Azure richiede la crittografia a livello di applicazione, dobbiamo eseguire il rollover. Ci sarebbe una singola "chiave maste...
posta 24.01.2013 - 09:05
1
risposta

Esistono collisioni note di un ID chiave OpenPGP "lungo" (64 bit)?

Sappiamo che gli ID "OpenPGP" a 32 bit "corti" possono essere facilmente forzati a forza bruta e la raccomandazione è di utilizzare l'ID "a lungo" a 64 bit o l'impronta digitale SHA1 a 160 bit. Tuttavia, sono preoccupato che gli ID delle chiavi...
posta 23.11.2018 - 02:10