Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como proteger chaves PGP Com HSM
Pretty Good Privacy , ou PGP, é um método matemático de criptografia e descriptografia de dados que usa os dois principais métodos convencionais e públicas de criptografia. PGP primeiro comprime os dados que você deseja criptografar e , em seguida, criptografa -la usando o método convencional. O próximo cria um número aleatório chamado de " chave de sessão " e criptografa a chave de sessão com a chave pública do destinatário . O destinatário descriptografa a chave de sessão com a sua chave privada e que usa para descriptografar os dados. Qualquer pessoa que conheça a chave privada do destinatário pode descriptografar os dados. Um módulo de segurança de hardware , ou HSM , é um dispositivo físico que decifra dados utilizando chaves privadas que armazena e protege contra uso não autorizado . Uma vez que o receptor tem de efectuar desencriptação no HSM , o processo é mais rápido do que os programas de decifração comum devido à concepção do HSM a optimizar a descriptografia . HSM comumente protege chaves PGP . Instruções
1

Criar uma política de segurança e definir os serviços de segurança que a política de segurança vai usar. Instale o dispositivo HSM em um local fisicamente seguro e tornar seus serviços disponíveis para os clientes autorizados usando provedor de serviços de criptografia do HSM , ou CSP .
2

Faça uma solicitação para o HSM usando seu CSP para criar um novo chave PGP. O HSM fornecerá um certificado de segurança que contém uma chave pública. Alguns HSMs também irá fornecer uma chave privada criptografada que só o HSM pode decifrar .
3

Faça pedidos para o HSM através do CSP para descriptografar dados . O HSM não vai compartilhar as chaves privadas com ninguém. A chave PGP privada é segura , enquanto você manter a segurança física de hardware do dispositivo.

Anterior :

Próximo : No
  Os artigos relacionados
·Ferramentas para verificar a vulnerabilidade de uma Red…
·Configuração de firewall para TVersity 
·Vantagem de chaves assimétricas em uma rede 
·Minhas Mensagens Hotmail não está passando e não há…
·O que é um Firewall SPI 
·Bloqueio Workstation devido à inatividade através de …
·Os efeitos do computador Insegurança 
·Sequestro Rede 
·Cinco tipos mais comuns de ataques em roteadores 
·Como criar uma ACL 
  Artigos em destaque
·Como configurar um endereço IP e Máscara de sub-rede 
·Sobre o conector de rede de fiação 
·Como encontrar o seu endereço IP em um laptop da Apple…
·Proxy Server Vs . Sem Proxy Server 
·Como alterar um endereço IP incorreto 169 
·Como faço para alterar o cabo em um Modem Arris Mac 
·Instruções para o Motorola Surfboard SB5100 
·Como transferir dados rapidamente entre PCs 
·Como adicionar um modem interno 
·Como depurar IIS7 no lado do servidor 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados