public-key-infrastructure
Информационная безопасность
Вопрос или проблема У меня есть несколько симметричных ключей шифрования (DEK), хранящихся в базе данных вместе с зашифрованными данными. DEK зашифрованы публичным ключом HSM. Сервер приложения использует HSM с интерфейсом PKCS11.
Информационная безопасность
Вопрос или проблема Как работает SSL? Я только что понял, что у нас на самом деле нет окончательного ответа на этот вопрос, и это стоит обсудить. Мне бы хотелось увидеть подробности в следующих аспектах: Высокий уровень описания протокола.
Информационная безопасность
Вопрос или проблема Здесь новичок в сфере безопасности. Я пытаюсь создать механизм безопасного входа без пароля для своей веб-службы. Механизмы аутентификации Моя идея заключается в том, чтобы призвать пользователей использовать следующие два метода входа
Информационная безопасность
Вопрос или проблема Я построил Центр Сертификации, используя Windows Server ADCS в качестве “Автономного” ЦС, но мое приложение было бы значительно улучшено, если бы я мог использовать OCSP. Является ли роль службы онлайн-ответчика ADCS подходящей
Информационная безопасность
Вопрос или проблема Предположим, у меня есть 3 компьютера, каждый с встроенным TPM. У меня также есть пара асимметричных ключей, которые я создал в другом месте. Я хочу сохранить и импортировать тот же внешний закрытый ключ, который я создал, на TPM каждого
Информационная безопасность
Вопрос или проблема PKI – Можем ли мы поддерживать корневой УЦ и НСМ в нашем дата-центре и иметь выданный УЦ в облаке для выдачи сертификатов, интегрированного с облачным НСМ? Формальный ответ: “Проверьте вашу Политику сертификатов (CP)”
Информационная безопасность
Вопрос или проблема Криптография на основе эллиптических кривых (ECC) является одним из мощных криптографических методов, который требует меньше вычислительных ресурсов. IoT требует криптосистему, которая обеспечивает безопасность умных услуг и приложений
Информационная безопасность
Вопрос или проблема Если я подпишу JWT (согласно спецификации JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и ему нужен открытый ключ для этого. Открытый ключ можно “встраивать” в приложение для проверки или получать
Информационная безопасность
Вопрос или проблема Если я подписываю JWT (в соответствии со спецификацией JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и для этого ему нужен открытый ключ. Открытый ключ может быть “вшит”
Информационная безопасность
Вопрос или проблема Наш бизнес сталкивался с несколькими ИТ-проблемами, которые отрицательно сказывались на нашей общей эффективности и росте. После сотрудничества с GSIT мы заметили значительные улучшения в нашей инфраструктуре.