Domande con tag 'key-management'

2
risposte

La verifica della firma PKI richiede una distribuzione sicura delle chiavi pubbliche?

Sto guardando un progetto software dove le chiavi pubbliche GPG dei manutentori si trovano su un sito web usando HTTP . Secondo il Manuale GNU sulla privacy , "La firma è verificata utilizzando la chiave pubblica corrispondente." Quindi, quel...
posta 19.03.2016 - 22:30
1
risposta

Il modo migliore per archiviare le chiavi di crittografia lato client

Ho diverse applicazioni client in esecuzione su diversi SO (iOS, Android, Windows Desktop, Windows Phone, Mac, Windows Store -Tutte le app native-) Devo decifrare (AES-128) alcuni file (migliaia di loro) su i clienti quindi ho bisogno di archivi...
posta 24.07.2015 - 21:39
1
risposta

Qualunque app App Store può accedere a tutte le mie password?

Durante la ricerca un'altra domanda , Ho notato che su OS X 10.9.4 ci sono molte istanze di Library/Keychains/login.keychain da ~ nella cartella Data di quelle che sembrano app da Apple App Store in ~/Library/Containers ....
posta 09.08.2014 - 02:37
1
risposta

Implementazione di un sistema di codice prodotto?

Dire che ho un software pezzo che consente alle persone di scaricare una versione di prova che può essere sbloccata. I seguenti passaggi potrebbero essere un modo efficace per implementare un sistema chiave per lo sblocco del software? L'ute...
posta 24.03.2014 - 21:34
1
risposta

Protezione MITM, distribuzione chiavi

Voglio assicurarmi che ciascuno degli utenti delle mie app abbia solo i propri dati e che nessuno li manchi o li annulli in modo MITM. La crittografia di tutto dovrebbe essere la soluzione, giusto? Ma come faccio a distribuire le chiavi? Afai...
posta 12.07.2014 - 17:29
1
risposta

Estrazione chiave tramite elaborazione del segnale elettrico

Alla ricerca di un link a ciò che ritengo sia una ricerca recente simile a " RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis "- ma invece di basarsi su emanazioni acustiche, la ricerca ha utilizzato l'elaborazione del segnale elettr...
posta 11.09.2014 - 23:50
1
risposta

Le procedure per la chiave crittografica PCI 3.6.6 includono la conoscenza divisa

La mia domanda è, se gestisci la tua azienda e non ci sono dipendenti e ti qualifichi ancora nella valutazione D che cosa fai in un caso come questo in cui sono richieste 2 o più persone? In una domanda correlata, ad un certo punto almeno un cod...
posta 25.04.2013 - 21:50
2
risposte

come conservare la chiave in modo sicuro [duplicato]

Riceverò una chiave segreta dal server che userò come chiave di autenticazione per una funzione MAC in futuro. Ma la mia domanda è: come posso conservare questa chiave sul mio computer? Dovrò ri-cifrarlo con qualche altra chiave e memorizzarlo...
posta 08.11.2013 - 14:51
1
risposta

Crypto-shredding e backup delle chiavi

Mi chiedevo, come viene implementato il cripto-distruzione in un ambiente, in cui il backup dei dati / il mirroring è obbligatorio per il "database delle chiavi", poiché non è possibile perdere la macchina / db con tutte le chiavi e distruggere...
posta 15.11.2018 - 20:24
1
risposta

Generazione chiave su dispositivo FIPS o utilizzo di SW con generatore FIPS

Vorrei capire la differenza tra queste due opzioni su come generare la chiave AES. Il tasto AES viene generato direttamente nel dispositivo FIPS 140-2 Level 3 con AES convalidato algoritmo La chiave AES viene generata utilizzando la librer...
posta 09.02.2018 - 16:25