“Conocimiento Redes>Seguridad de Red

Cómo proteger claves PGP con HSM

2011/4/4
Pretty Good Privacy o PGP , es un método matemático para cifrar y descifrar datos que utilizan tanto los métodos convencionales y la clave pública de cifrado. PGP comprime primero los datos que desea cifrar y luego lo cifra con el método convencional. Es siguiente crea un número aleatorio llamado "clave de sesión " y cifra la clave de sesión con la clave pública del destinatario . El receptor descifra la clave de sesión con su clave privada y que utiliza para descifrar los datos . Cualquiera que conozca la clave privada del destinatario podrá descifrar los datos. Un módulo de seguridad de hardware o HSM , es un dispositivo físico que descifra los datos utilizando claves privadas que almacena y protege contra el uso no autorizado . Puesto que el receptor tiene que realizar el descifrado en el HSM , el proceso es más rápido que los programas de descifrado ordinarias debido al diseño de la HSM para optimizar descifrado . HSM asegura comúnmente claves PGP . Instrucciones
1

Crear una política de seguridad y definir los servicios de seguridad de que la política de seguridad que utilizará . Instale el dispositivo HSM en un lugar físicamente seguro y tomar sus servicios a disposición de los clientes autorizados que utilizan el proveedor de servicios criptográficos de HSM , o CSP .
2

Haz una solicitud al HSM utilizando su CSP para crear una nueva clave PGP. El HSM proporcionará un certificado de seguridad que contiene una clave pública. Algunos HSM también proporcionará una clave privada cifrada que sólo el HSM puede descifrar .
3

hacer peticiones al HSM a través de la CSP para descifrar los datos . El HSM no compartirá las claves privadas con nadie. La clave PGP privada es segura , siempre y cuando mantenga la seguridad física del dispositivo de hardware.

Página anterior:
Seguridad de Red
Cómo deshabilitar el Firewall DG834G Netgear
¿Por qué proporcionar acceso WiFi puede causar riesgo de seguridad para los médicos?
¿Qué se requieren los productos de seguridad en las redes?
Cómo utilizar el teclado interactivo PuTTY Autenticación
¿Cómo funciona un sistema de seguridad láser?
¿Temas de seminarios relacionados con la criptografía y la seguridad de la red?
¿Cómo puedo identificar los puertos abiertos en una red
¿Qué contraseña permitiría a un usuario establecer la sesión de Telnet con el dispositivo Cisco?
Conocimiento de la computadora © http://www.ordenador.online