Quantum Scalar i500 Guide D'utilisation page 237

Masquer les pouces Voir aussi pour Scalar i500:
Table des Matières

Publicité

Guide d'utilisation de la bandothèque Scalar i500
Configuration d'Encryption Key Management sur la bibliothèque
initialement fourni la clé de cryptage, la clé de cryptage du serveur SKM
d'origine (source) doit être partagée avec le serveur SKM de réception
(destination). La clé (ou liste de clés s'il y a plusieurs bandes) est exportée
du serveur SKM source vers un fichier, qui est envoyé au destinataire.
Chaque clé contenue dans le fichier est cryptée à l'aide de la clé publique
du serveur SKM de destination. Le serveur SKM de destination fournit sa
clé publique au serveur SKM source dans le cadre d'un certificat de
cryptage natif, qui est utilisé par le serveur SKM source pour encapsuler
(crypter) les clés de cryptage pour le transport. À l'arrivée, le fichier
contenant les clés de cryptage encapsulées peut uniquement être
désencapsulé par la clé privée correspondante, qui réside sur le serveur
SKM de destination et qui n'est jamais partagée.
Le processus est le suivant :
1 L'administrateur de destination exporte le certificat de cryptage natif
qui appartient au serveur SKM de destination. (Les deux serveurs SKM
d'une paire de serveurs partagent le même certificat de cryptage natif).
Le certificat de cryptage natif est enregistré en tant que fichier dans un
emplacement spécifié par l'administrateur sur un ordinateur
(constultez
Exporter le certificat de cryptage natif, page
2 L'administrateur de destination envoie par courriel le fichier du
certificat de cryptage natif à l'administrateur source.
3 L'administrateur source enregistre le fichier du certificat de cryptage
natif dans un emplacement sur un ordinateur, puis importe le
certificat de cryptage dans le serveur SKM source (consultez
des certificats de cryptage, page
4 L'administrateur source exporte les clés de cryptage des données, en
assignant le certificat de cryptage natif du serveur SKM de
destination pour encapsuler (crypter) les clés. Le fichier contenant les
clés de cryptage encapsulées est enregistré dans un emplacement sur
un ordinateur spécifié par l'administrateur source. Voir
clés de cryptage de données, page
5 L'administrateur source envoie par e-mail le fichier contenant les clés
de cryptage des données encapsulées à l'administrateur de
destination.
6 L'administrateur de destination enregistre le fichier contenant les clés
de cryptage encapsulées dans un emplacement sur un ordinateur,
puis importe les clés dans le serveur SKM de destination (consultez
Importer des clés de cryptage de données, page
7 La bibliothèque de destination peut désormais lire les bandes cryptées.
Chapitre 7 Encryption Key Management
220).
220.
223).
219).
Importer
Exporter des
218

Publicité

Chapitres

Table des Matières
loading

Table des Matières