Domande con tag 'key-management'

1
risposta

Qual è il significato di "out-of-band" in "out-of-band key exchange"?

Quando diciamo "scambio fuori banda di chiavi simmetriche", cosa significa "out-of-band" significa?     
posta 17.12.2016 - 20:32
1
risposta

Come posso revocare le mie chiavi OpenPGP se non ho accesso alla mia chiave privata?

Ho perso l'accesso alla mia chiave privata PGP. Tuttavia ho ancora il certificato di revoca, la passphrase (e la chiave pubblica). È possibile revocare la mia coppia di chiavi dai Public Key Server utilizzando queste informazioni? Se sì, qual...
posta 09.01.2017 - 11:42
1
risposta

È sicuro archiviare la chiave crittografata nel database (crittografata da un altro codice)?

Voglio migliorare il flusso di crittografia utilizzato dalla mia applicazione. Oggi uso il codice AES mentre la sua chiave e il suo IvBuffer sono codificati nel codice. So che non è sicuro e voglio migliorare questo. Voglio creare un nuovo codic...
posta 17.02.2017 - 07:33
1
risposta

Come posso verificare se una persona è nella mia rete di fiducia?

Diciamo che mi fido della persona A (la cui chiave pubblica è in un server delle chiavi) e voglio sapere se posso fidarmi anche della persona B (la chiave della pubblicazione è anche in un server delle chiavi). Come posso verificare di avere...
posta 01.11.2016 - 15:02
2
risposte

Suggerimento su crittografia asimmetrica (crittografia ibrida) per file di grandi dimensioni

Useremo i seguenti comandi per crittografare il file del firmware sul server e questo verrà decrittografato sulla scheda incorporata usando il comando di decrittazione menzionato sotto, Il seguente comando verrà utilizzato per generare una ch...
posta 17.06.2016 - 16:59
1
risposta

Perché il bruto forzare la chiave privata DH è più difficile del calcolo della chiave pubblica?

Assumendo parametri condivisi: primo p base g La chiave privata di Alice è a e la sua chiave pubblica è A , che è g ^ a mod p Calcolare A richiede g * g * g ... a volte. Il modulo viene applic...
posta 04.08.2015 - 18:58
2
risposte

Best practice per la generazione di chiavi private https

Sto lavorando con una persona di sicurezza che mi confonde un po 'con le pratiche che esegue. Oltre al problema di questa persona che insiste a scavalcare tutte le misure di sicurezza in atto, ci siamo occupati di gestire chiavi e certificati pr...
posta 25.02.2015 - 18:05
1
risposta

Chiave crittografica Archiviazione e crittografia a virgola mobile

Sto lavorando su un'applicazione web in cui ho bisogno di crittografare alcuni campi in base alla configurazione dell'utente e visualizzare le informazioni decodificate. I valori dei campi possono essere di testo o interi o float. Stiamo pian...
posta 17.03.2015 - 13:32
1
risposta

aiuto nell'identificazione di un indirizzo IP dall'email inviata dal mio account gmail

Qualcuno ha inviato la seguente email dal mio account Gmail. Credo che sia stato violato e se riesco a trovare l'indirizzo IP potrei essere in grado di identificare la persona che l'ha fatto. Ecco le informazioni. Per favore fatemi sapere >...
posta 08.11.2014 - 06:51
1
risposta

C'è qualche vantaggio nel fornire più tipi di chiavi pubbliche?

Dire che ho una pagina sul mio sito Web che elenca le chiavi pubbliche da utilizzare nel caso in cui le persone mi autorizzino ad accedere a un server o mi inviino informazioni crittografate. C'è qualche vantaggio nel fornire diversi tipi di...
posta 11.08.2014 - 14:09