Domande con tag 'key-management'

2
risposte

Hai bisogno di un esempio e di un Security Token Service (STS) funzionante?

Qualcuno può spiegare o pubblicare qualsiasi link a un semplice esempio e a un'introduzione al Servizio token di sicurezza (STS)?     
posta 14.10.2011 - 12:02
1
risposta

Come proteggere la chiave di crittografia mentre l'applicazione la sta usando

Ho creato un'applicazione J2SE che utilizza AES (in modalità CBC utilizzando la libreria BouncyCastle) per crittografare il file di configurazione dell'applicazione e amp; alcuni file forniti dall'utente. Ho memorizzato la chiave RAW grezza i...
posta 08.10.2012 - 02:18
3
risposte

Convalida hmac con la chiave memorizzata con hash

Che cosa succede se un HMAC viene generato correttamente e inviato con i dati al server, finora so che il server deve conoscere i dati originali con cui è stato creato il MAC per ricreare il MAC e confrontare, ma in in questo scenario il server...
posta 15.11.2012 - 22:13
1
risposta

come salvare le chiavi RSA in un software?

Sto lavorando a un software non professionale necessario per generare e memorizzare RSA chiavi (pubbliche e private). Le chiavi generate verranno utilizzate per crittografare le comunicazioni su Internet. Il loro valore non è così alto in q...
posta 17.06.2018 - 10:00
1
risposta

Come generare file pfx dalla chiave pubblica privata?

Sul mio nome di dominio (mydomain.org), invio mail da applicazioni. Alcune di queste applicazioni sono su Windows e altre su Linux. Uso opendkim per Linux e ho anche impostato dns e tutto ciò che funziona è stato trovato per Linux. Ora voglio in...
posta 15.02.2018 - 09:47
1
risposta

Quando si genera una coppia di chiavi PKI con una smart card, chi decide se la chiave è esportabile?

Sono in procinto di ottenere un certificato di firma del codice da una CA che richiede l'uso di una smart card per la generazione della coppia di chiavi PKI. Tuttavia, mi piacerebbe essere in possesso della chiave privata e non dipendere da un d...
posta 14.10.2017 - 13:22
2
risposte

Progettazione della crittografia dei file

Sto costruendo un'app e un server. Il server è un'API node.js con un backend Postgres. Le immagini create nell'app verranno archiviate su Amazon S3. I metadati relativi ai file verranno archiviati in Postgres. Ho eseguito lo zoom su due po...
posta 31.05.2017 - 16:06
2
risposte

Soluzione per i dati sensibili del negozio senza accesso ad esso

Ho bisogno di sviluppare un sistema in cui dobbiamo archiviare dati sensibili crittografati, ma non ho accesso diretto ad esso. Ciò che penso è qualcosa come una coppia di chiavi private / public-ish . Conserveremmo il privato per crittogr...
posta 20.07.2017 - 04:06
1
risposta

Come implementare un efficace ciclo di vita della chiave di crittografia

Se le chiavi di crittografia devono avere un ciclo di vita di generato, distribuito, memorizzato, sostituito, cancellato. Come decrittografare i dati crittografati con Key0 quando ora utilizzo Key1 o Key2? Mi riferisco ai dati crittografati a...
posta 06.12.2016 - 13:10
2
risposte

Il furto della chiave privata del webserver consente la decrittografia retroattiva della trasmissione precedentemente registrata?

Supponendo che uno stia registrando tutti i dati tra il browser client e il server HTTPS, è possibile decodificare in seguito i dati registrati, una volta che la chiave privata è stata rubata dal server web? O forse le chiavi private separate...
posta 10.10.2016 - 18:16