Wykes (2016) defende que, na gestão das tecnologias de criptografia, um dos pontos mais críticos é a geração de chaves, afinal, um hardware seguro ...
Wykes (2016) defende que, na gestão das tecnologias de criptografia, um dos pontos mais críticos é a geração de chaves, afinal, um hardware seguro existe para armazenar chaves criptográficas, que precisam ser criadas de alguma forma e em algum lugar. Isso pode acontecer, por exemplo, durante algum processo de inicialização, como frequentemente ocorre com cartões inteligentes durante sua confecção, quando, após uma fase de preparação, blocos de dados críticos são injetados nos cartões. Segundo Wykes (2016), em outros casos, a geração de chaves acontece em um servidor remoto e depois elas são transferidas para o dispositivo seguro, a distância, por um canal de comunicação seguro, em um processo conhecido como provisionamento remoto. Em outros casos, as chaves podem ser geradas dentro do próprio dispositivo seguro.
Compartilhar