Domande con tag 'key-management'

1
risposta

Strategia per la crittografia prima dello storage cloud

Ci scusiamo se è stato chiesto in precedenza. Sto cercando di crittografare i documenti prima di archiviarli nel cloud. Ci sarà una memoria separata per i metadati, che potrebbe essere interna o ospitata sul cloud. La mia strategia sare...
posta 08.04.2015 - 01:10
2
risposte

Gestione chiavi / sistema di archiviazione

Nella mia azienda abbiamo un paio di migliaia di dispositivi hardware, installati esternamente, che inviano tutti i dati ad un server centrale. Restituiscono dati su ogni ora. Ciascuno di questi dispositivi hardware crittografa i dati inviati...
posta 06.11.2014 - 15:37
1
risposta

Come posso generare alcune chiavi pubbliche e private su entrambi i lati con un sovraccarico basso?

Abbiamo un Authority Center (CA) che genera alcune chiavi pubbliche e private per ogni cliente (più di una coppia per ogni cliente). Un metodo per l'invio di chiavi al client è la condivisione di una chiave segreta tra CA e client e l'invio di c...
posta 27.07.2014 - 23:25
1
risposta

Qualsiasi malware può accedere ai dati del portachiavi OSX

Sto lavorando a un progetto di sicurezza. Ho dati sensibili che vorrei memorizzare nel portachiavi di OS X. Sono in grado di aggiungere i dati a livello di codice nel portachiavi di OS X utilizzando RHKeychain . Ma dopo aver fatto molte ricerch...
posta 19.07.2014 - 20:21
1
risposta

Quando S / MIME richiede il certificato dell'altra parte e quando è sufficiente la chiave?

Cercando di capire l'implementazione S / MIME, vedo che a volte è necessario avere il certificato della controparte e talvolta è sufficiente avere solo la propria chiave pubblica. Sono confuso su quando hai bisogno di un certificato e quando la...
posta 25.04.2014 - 21:53
2
risposte

Quali sono le pratiche standard per la memorizzazione sicura delle chiavi di crittografia nei database

Ho un requisito per la memorizzazione di più chiavi di crittografia simmetriche in un database. Quello che voglio sapere è, ci sono pratiche standard accettate per la memorizzazione di queste chiavi in un database? Per aggiungere un po 'di co...
posta 10.02.2014 - 07:42
1
risposta

Come sono sincronizzate le chiavi private (sMIME, PGP, ecc.) sui dispositivi di un utente?

Dato che l'utente deve memorizzare una copia della stessa chiave privata su ciascuno dei suoi dispositivi (per decrittografare e-mail e altri dati crittografati con la chiave pubblica) ... quali sono alcune tecniche generali per la condivisione...
posta 06.06.2014 - 03:28
1
risposta

Qual è il migliore DPAPI o HSM?

Per favore, puoi spiegare qual è la differenza principale tra questo, sia per DPAPI che per  HSM? Per quanto comprendo sia la protezione dei dati, il modo di protezione è la differenza HSM è un dispositivo fisico e DPAPI fornisce una protezione...
posta 18.01.2014 - 08:32
2
risposte

Crittografia GSM A5 / 1: gestione delle chiavi

Attualmente sto studiando l'algoritmo A5 / 1 utilizzato per la crittografia GSM. Ho capito come, grazie alla chiave privata simmetrica e al controtelaio pubblico, è possibile crittografare la comunicazione tra A e B. Tuttavia, quello che non...
posta 18.03.2014 - 17:02
1
risposta

Gestione delle chiavi nei proxy di intercettazione?

Sto leggendo la presentazione Black Hat di Jarmoc su SSL / TLS Interception Proxies and Transitive Trust . Ho alcune domande su alcune pratiche di gestione delle chiavi. Nel documento, Jarmoc afferma: To act as the server for the client...
posta 14.02.2014 - 05:51