Key escrow
http://dbpedia.org/resource/Key_escrow an entity of type: WikicatAsymmetric-keyAlgorithms
La técnica criptográfica de claves bajo custodia, o también de depósito de claves, (en inglés key escrow) consiste en que las claves que se necesitan para descifrar los datos cifrados son depositadas en un sitio seguro para que, solo bajo ciertas circunstancias, una tercera parte autorizada pueda tener acceso a ellas para poder descifrar los datos.
rdf:langString
Il key escrow è una tecnica mediante la quale la chiave necessaria a decriptare dei dati criptati è conservata con un acconto di garanzia da terze parti in modo che, in particolari situazioni, possa essere recuperata per avere accesso a quei dati anche se coloro che hanno cifrato i dati non vogliono renderla disponibile.Le terze parti interessate alla conservazione delle chiavi possono essere sia enti privati che governativi e le eventualità in cui la chiave può essere recuperata sono generalmente esplicitate in appositi contratti privati o leggi.
rdf:langString
Key escrow (also known as a "fair" cryptosystem) is an arrangement in which the keys needed to decrypt encrypted data are held in escrow so that, under certain circumstances, an authorized third party may gain access to those keys. These third parties may include businesses, who may want access to employees' secure business-related communications, or governments, who may wish to be able to view the contents of encrypted communications (also known as exceptional access).
rdf:langString
En cryptographie, l'autorité de séquestre (Key Escrow) est une entité d'une infrastructure à clés publiques (PKI) ayant un rôle particulier. Elle a pour objectif de conserver (mise sous séquestre) les clés de chiffrement. Ces clés sont donc généralement générées par l'IGC plutôt que par le porteur lui-même, comme c'est le cas pour un certificat d'authentification ou de signature. Car en cas de perte de la clé de chiffrement par le porteur, les données chiffrées existantes seront perdues.
* Portail de la cryptologie
rdf:langString
キーエスクロー(英語: key escrow)は、暗号化されたデータを復号するために必要な鍵がエスクローに保持され、特定の状況下で、許可された第三者がその鍵にアクセスできるようにする仕組みのことである。これらの「第三者」には、従業員の私的なコミュニケーションにアクセスしたいと考える企業や、暗号化された通信の内容を見ることを望む政府が含まれる可能性がある。 技術的な問題は主に構造的な問題である。保護された情報へのアクセスは、意図された受信者および少なくとも1つの第三者に「のみ」提供されなければならないためである。第三者は、例えばのように、慎重に管理された条件の下でのみアクセスを許可されるべきである。これまでのところ、この要件を技術的に完全に満たすシステム設計は示されなかった。提案されたシステムは全て、アクセスの要求、正当性の要求の審査(裁判所のような)、およびアクセス制御を担当する技術者によるアクセスの許可など、いくつかの社会的連携が正しく機能していることを必要とする。そのようなリンケージ/コントロールは全て、システム設計のセキュリティの観点から深刻な問題を抱えている。鍵が簡単に変更されないシステムは、鍵の偶発的な解放により多くの機器が完全に侵害され、システムの即時の鍵の変更または交換が必要となるため、特に脆弱になる。
rdf:langString
rdf:langString
Key Escrow
rdf:langString
Esquema criptográfico de claves bajo custodia
rdf:langString
Autorité de séquestre
rdf:langString
Key escrow
rdf:langString
Key escrow
rdf:langString
キーエスクロー
xsd:integer
17114
xsd:integer
1100458218
rdf:langString
La técnica criptográfica de claves bajo custodia, o también de depósito de claves, (en inglés key escrow) consiste en que las claves que se necesitan para descifrar los datos cifrados son depositadas en un sitio seguro para que, solo bajo ciertas circunstancias, una tercera parte autorizada pueda tener acceso a ellas para poder descifrar los datos.
rdf:langString
Key escrow (also known as a "fair" cryptosystem) is an arrangement in which the keys needed to decrypt encrypted data are held in escrow so that, under certain circumstances, an authorized third party may gain access to those keys. These third parties may include businesses, who may want access to employees' secure business-related communications, or governments, who may wish to be able to view the contents of encrypted communications (also known as exceptional access). The technical problem is a largely structural one. Access to protected information must be provided only to the intended recipient and at least one third party. The third party should be permitted access only under carefully controlled conditions, as for instance, a court order. Thus far, no system design has been shown to meet this requirement fully on a technical basis alone. All proposed systems also require correct functioning of some social linkage, as for instance the process of request for access, examination of request for 'legitimacy' (as by a court), and granting of access by technical personnel charged with access control. All such linkages / controls have serious problems from a system design security perspective. Systems in which the key may not be changed easily are rendered especially vulnerable as the accidental release of the key will result in many devices becoming totally compromised, necessitating an immediate key change or replacement of the system. On a national level, key escrow is controversial in many countries for at least two reasons. One involves mistrust of the security of the structural escrow arrangement. Many countries have a long history of less than adequate protection of others' information by assorted organizations, public and private, even when the information is held only under an affirmative legal obligation to protect it from unauthorized access. Another is technical concerns for the additional vulnerabilities likely to be introduced by supporting key escrow operations. Thus far, no key escrow system has been designed which meets both objections and nearly all have failed to meet even one. Key escrow is proactive, anticipating the need for access to keys; a retroactive alternative is key disclosure law, where users are required to surrender keys upon demand by law enforcement, or else face legal penalties. Key disclosure law avoids some of the technical issues and risks of key escrow systems, but also introduces new risks like loss of keys and legal issues such as involuntary self-incrimination. The ambiguous term key recovery is applied to both types of systems.
rdf:langString
En cryptographie, l'autorité de séquestre (Key Escrow) est une entité d'une infrastructure à clés publiques (PKI) ayant un rôle particulier. Elle a pour objectif de conserver (mise sous séquestre) les clés de chiffrement. Ces clés sont donc généralement générées par l'IGC plutôt que par le porteur lui-même, comme c'est le cas pour un certificat d'authentification ou de signature. Car en cas de perte de la clé de chiffrement par le porteur, les données chiffrées existantes seront perdues. C'est un sujet de controverse car on doit avoir confiance en ce que les capacités techniques du séquestre puissent maintenir la confidentialité de ces informations. Les problématiques autour des séquestres sont donc techniques et juridiques.
* Portail de la cryptologie
rdf:langString
Il key escrow è una tecnica mediante la quale la chiave necessaria a decriptare dei dati criptati è conservata con un acconto di garanzia da terze parti in modo che, in particolari situazioni, possa essere recuperata per avere accesso a quei dati anche se coloro che hanno cifrato i dati non vogliono renderla disponibile.Le terze parti interessate alla conservazione delle chiavi possono essere sia enti privati che governativi e le eventualità in cui la chiave può essere recuperata sono generalmente esplicitate in appositi contratti privati o leggi.
rdf:langString
キーエスクロー(英語: key escrow)は、暗号化されたデータを復号するために必要な鍵がエスクローに保持され、特定の状況下で、許可された第三者がその鍵にアクセスできるようにする仕組みのことである。これらの「第三者」には、従業員の私的なコミュニケーションにアクセスしたいと考える企業や、暗号化された通信の内容を見ることを望む政府が含まれる可能性がある。 技術的な問題は主に構造的な問題である。保護された情報へのアクセスは、意図された受信者および少なくとも1つの第三者に「のみ」提供されなければならないためである。第三者は、例えばのように、慎重に管理された条件の下でのみアクセスを許可されるべきである。これまでのところ、この要件を技術的に完全に満たすシステム設計は示されなかった。提案されたシステムは全て、アクセスの要求、正当性の要求の審査(裁判所のような)、およびアクセス制御を担当する技術者によるアクセスの許可など、いくつかの社会的連携が正しく機能していることを必要とする。そのようなリンケージ/コントロールは全て、システム設計のセキュリティの観点から深刻な問題を抱えている。鍵が簡単に変更されないシステムは、鍵の偶発的な解放により多くの機器が完全に侵害され、システムの即時の鍵の変更または交換が必要となるため、特に脆弱になる。 キーエクスローは、多くの国で論争の的になっている。これはエスクローの仕組みのセキュリティの技術的な不信のため(不正なアクセスから守る法的義務の下で情報が保持されている場合であっても、公的および民間の様々な組織による他者の情報の適切な保護が十分ではなかった長い歴史があるため)、および、エスクローが設計された機能を果たしていても、システム全体に対する不信があるためである。これまでのところ、両方の異論を満たすキーエスクローシステムは設計されていない。 キーエスクローは積極的なものであり、鍵へのアクセスの必要性を予期する。遡及的な代替案はである。これは、法執行機関の要請に応じて、または法的な罰則として、ユーザーに鍵を明け渡すことを要求するものである。鍵開示法は、キーエスクローシステムの技術的な問題やリスクを回避するが、鍵の紛失や不本意な自己負罪などの法的問題などの新たなリスクももたらす。
xsd:nonNegativeInteger
4221