“Conocimientos Redes>Seguridad de Red

Cómo proteger claves PGP con HSM

2014/4/28
Pretty Good Privacy o PGP , es un método matemático para cifrar y descifrar datos que utilizan tanto los métodos convencionales y la clave pública de cifrado. PGP comprime primero los datos que desea cifrar y luego lo cifra con el método convencional. Es siguiente crea un número aleatorio llamado "clave de sesión " y cifra la clave de sesión con la clave pública del destinatario . El receptor descifra la clave de sesión con su clave privada y que utiliza para descifrar los datos . Cualquiera que conozca la clave privada del destinatario podrá descifrar los datos. Un módulo de seguridad de hardware o HSM , es un dispositivo físico que descifra los datos utilizando claves privadas que almacena y protege contra el uso no autorizado . Puesto que el receptor tiene que realizar el descifrado en el HSM , el proceso es más rápido que los programas de descifrado ordinarias debido al diseño de la HSM para optimizar descifrado . HSM asegura comúnmente claves PGP . Instrucciones
1

Crear una política de seguridad y definir los servicios de seguridad de que la política de seguridad que utilizará . Instale el dispositivo HSM en un lugar físicamente seguro y tomar sus servicios a disposición de los clientes autorizados que utilizan el proveedor de servicios criptográficos de HSM , o CSP .
2

Haz una solicitud al HSM utilizando su CSP para crear una nueva clave PGP. El HSM proporcionará un certificado de seguridad que contiene una clave pública. Algunos HSM también proporcionará una clave privada cifrada que sólo el HSM puede descifrar .
3

hacer peticiones al HSM a través de la CSP para descifrar los datos . El HSM no compartirá las claves privadas con nadie. La clave PGP privada es segura , siempre y cuando mantenga la seguridad física del dispositivo de hardware.

Página anterior:
Seguridad de Red
Cómo mostrar qué usuarios tienen acceso a las carpetas compartidas
¿Qué es un servidor de la NIC
¿Qué está golpeando Puerto
¿Cómo elegir un proveedor de SSL
Cómo ocultar mi ISP Dirección
Tipos de autenticación en la Red
Network Security Procedimientos
Cómo crear una Intrusion Detection System Policy
Conocimientos Informáticos © http://www.ordenador.online