Buscar

Wykes (2016) defende que, na gestão das tecnologias de criptografia, um dos pontos mais críticos é a geração de chaves, afinal, um hardware seguro ...

Wykes (2016) defende que, na gestão das tecnologias de criptografia, um dos pontos mais críticos é a geração de chaves, afinal, um hardware seguro existe para armazenar chaves criptográficas, que precisam ser criadas de alguma forma e em algum lugar. Isso pode acontecer, por exemplo, durante algum processo de inicialização, como frequentemente ocorre com cartões inteligentes durante sua confecção, quando, após uma fase de preparação, blocos de dados críticos são injetados nos cartões. Segundo Wykes (2016), em outros casos, a geração de chaves acontece em um servidor remoto e depois elas são transferidas para o dispositivo seguro, a distância, por um canal de comunicação seguro, em um processo conhecido como provisionamento remoto. Em outros casos, as chaves podem ser geradas dentro do próprio dispositivo seguro.


Essa pergunta também está no material:

Criptografia e Certificação Digital - LIVRO-TEXTO I
60 pág.

Criptografia e Certificação Digital Universidade PaulistaUniversidade Paulista

💡 1 Resposta

User badge image

Ed Verified user icon

A pergunta não está clara. Por favor, reformule ou adicione uma pergunta específica para que eu possa ajudá-lo.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais