タグ付けされた質問 「encryption」

暗号化とは、アルゴリズムを使用して情報を変換し、特別な知識を持っている人以外は誰も読めないようにするプロセスです。

1
ペンドライブが破損または暗号化されていますか?回復する方法[複製]
この質問にはすでに答えがあります: USBフラッシュドライブが機能していないか、空のディスクドライブとして表示されている場合、ディスクの管理で「メディアなし」とサイズが0バイトの 4つの回答が 報告される 私の名前はマノジです。 16 GBのソニーのペンドライブがあります。差し込むと、12 GBがいっぱいになっています。しかし、そこにはファイルがありません。フォルダーオプションでシステムファイルを非表示にすることをオフにしました。その後、12 GBのメモリを構成するFILE000.CHKからFILE312.CHKを含むFOUND.000という名前のフォルダーを見つけました。cmd diskpartでも削除できません。ペンドライブをフォーマットまたはアクセスしようとすると、写真に示されている状態1から状態2に変わります。Plsは、ペンドライブを回復するのに役立ちます。 状態1の写真:http : //screencast.com/t/1ypwYxnRdWJq 状態2の写真:http : //screencast.com/t/aAcl0XxhluDo

1
LinuxのZipファイルで使用されている暗号化方法を表示しますか?
LinuxのZipファイルで使用されている暗号化方法を確認したいと思います。これどうやってするの? 参考として次の投稿を参照してください。 暗号化を検証する必要性を示すこの質問:AES-256暗号化を使用するLinux上の7-zipファイル Windowsの同等の質問:WinZip 9.0のzipファイルで使用されている暗号化方法を表示する

1
暗号化を削除します。C#のプロジェクトファイルの一部に緑色のテキストが含まれています。
これをどこに投稿するかわからないが、そこに行く 暗号化を覚えていない外部ディスクドライブがありますが、一部のプロジェクトファイルは緑色であり、別のコンピューターに移動するときに許可されません。 暗号化をどのように削除しますか?Windows 7を使用する。 なにか提案を?グーグルは助けにはならなかった

2
Nitrokeyストレージからのセキュアブート?
NitroKeyの購入を検討していました。驚いたことに、私はパンフレットに次の文を見つけました。 安全なオペレーティングシステムを常に持ち歩きましょう Nitrokey StorageからWindowsまたはLinuxを安全に直接起動します。Nitrokey Storageは、「Evil Maid」による監視ソフトウェアのインストールなど、システムを暗号化して操作から保護します。 改ざんを防ぐために、USBスティックに暗号化キーを使用してブートローダー、カーネル、およびinitramfsを保持することに慣れています。ただし、このようなストレージ自体は暗号化されていないため、ブートローダー+カーネルをシステムで読み込むことができません。 しかし、この場合、私はそれがどのように機能するか少し混乱しています。暗号化メカニズムに関して私が見つけたほとんどの情報源は、ホスト上のアプリケーションがストレージ上のファイルを復号化するためにデバイスPINを尋ねるべきだということです。内部ブートローダーロジックが付属していない場合、PINを要求できる状態のシステムをどのように起動しますか?NitroKeyは本当に革命的な新しい方法でシステムを起動しますか? 私はこの主張の副次的な情報源を探してみましたが、役に立ちませんでした: Nitrokey FAQ、ブートに関連することは何も言わない ファームウェア更新ガイドはに指示し--suppress-bootloader-memます。これにより、ブートローダーがある感覚が得られます。(Googleはおそらくbootという単語に基づいてこのリンクを見つけました) インストールガイド、何もありません。 OSを暗号化されたハードドライブにオフロードするのではなく、スティックから起動することで完全なOSを実行することを想像する人々からのフォーラムスレッド。明確な答えもありません。 ブートローダーについてはさらに言及していますが、ブートローダーの機能については言及していません。

0
BitLocker Windows 10キーIDは一致するが、パスワードは一致しない
Windows SurfaceデバイスでWindows 10を使用しています。BitLockerで暗号化されたドライブ上のデータを回復できません。私がやったことは次のとおりです。 C:(OS)、D:(データ)、E:(データ)の2つのパーティションがあります-リムーバブルディスク FTK Imager v 3.1.1でドライブD:のコピーを作成し、リムーバブルドライブE:に画像を保存しました。 リムーバブルドライブE:をBitLockerで暗号化し、Microsoftクラウドに回復パスワードを保存しました Windows SurfaceデバイスからE:ドライブを削除しました E:デバイスを再度接続し、回復キーでデータを回復しようとしました。キーのIDは一致しますが、BitLockerはパスワードが間違っていると言います。 ここでの原因は何ですか?

1
PFXまたはその他の外部から.pfxまたはPKCS#12ファイルを作成する
細かいマニュアルを読んで、エクスポート後にインポートするために、必要なすべての資格情報を別のWindowsマシンにコピーまたはエクスポートできます。 図1:暗号化ファイルシステムキーのエクスポート 図1に示すように、エクスポートする証明書を右クリックし、[すべてのタスク]をポイントして、[エクスポート]をクリックします。証明書のエクスポートウィザードが開きます。 ウィザードの最初のページで説明テキストを読み、[次へ]をクリックします。 ウィザードの次のページの[証明書と共に秘密キーをエクスポートしますか?]で、[はい、秘密キーをエクスポートします]を選択します。これは重要です。秘密キーは、このプロセスでバックアップおよび削除するものであるためです。次へをクリックします。 その後、.pfxまたはPKCS#12ファイルが作成されたらファイルを復号化できるはずですか? 上記の手順はWindowsからのみ実行できますか?私の傾向は、別のWindowsマシンを使用してキーをエクスポートすることですが、偶然にOS自体に問題があります。動作確認済みのOSからの暗号化データを使用してhddのクローンをマウントします。 証明書は自己署名されており、ドメインに関連付けられていません。以前の試行はcipher.exe復号化に失敗したため、ステップ0からやり直します。 実行するので rekeywiz.exeはなく、外部の別のマシンからエクスポートしたいと思います。 こちらもご覧ください: http://www.hackingarticles.in/encrypting-file-system-efs-tutorial-beginners/ https://answers.microsoft.com/en-us/windows/forum/windows_vista-system/i-can-not-recovery-my-photoes-encrypted-by-efs/5ecb596e-a131-4707-8dba-e17881015809 MMCからPFXファイルとして証明書をエクスポートするにはどうすればよいですか?

1
ソフトウェアベースのOTFEは、CPU AESなしでSSDのパフォーマンスを低下させますか?
アルファベットのスープでごめんなさい。 ソフトウェアベースのオンザフライAESファイル暗号化を使用したい 私はなりませんフルディスク暗号化(専用ファイルやパーティション)を使用します。 これは古いCore 2システム上にあるため、AES命令セットはありません。 これにより、SSDのパフォーマンスが向上しなくなりますか? 編集:ウェアレベリングメカニズムとして暗号化を使用するSSDを使用しないことを知っています(つまり、Sandforceコントローラーではありません)

1
libreofficeコマンドラインツールによって変換されたPDFドキュメントの印刷、編集、変換の制限
私はこのようなlibreofficeコマンドラインツールを使用してファイルをpdfに変換しようとしています- libreoffice --headless --convert-to pdf filename 今、私は変換されたファイルの印刷、編集、変換を制限したいのですが、コマンドラインでどのようにそれを達成しますか?

1
Fedora-(既存の)/ homeパーティションのインプレース(データ損失なし)暗号化の最も簡単なソリューションは何ですか?
インストーラーは暗号化を簡単に処理できると読みましたが、再インストールしたくありません。 TrueCryptは明らかにパーティションをインプレースで暗号化できず、フォーマットが必要になります。 私はdm-cryptを使用したいくつかのチュートリアルを見て回っていますが、明らかにこれにはフォーマットも必要です。 暗号化には、サードパーティのツール(TrueCryptなど)ではなく、組み込み(カーネルが提供する)システムを使用することをお勧めします。 ありがとう!

0
OSXで行われたものと同様の暗号化?
仕事のためにWindowsに移動しましたが、ファイルを暗号化する必要があります。 問題:Windowsでは、OSXの場合のように、外部ドライブ上のフォルダーを単純に暗号化し、別のWindowsマシンに接続して復号化することはできません。 Windowsでも同じことができますか? パスワードを入力するだけで、ファイルが暗号化された場所とは関係なく、暗号化されたファイルにアクセスできるパスワードプロンプトが必要です。別のマシンでファイルを復号化するには、元のマシンからキーをバックアップする必要があることがわかります。キーはファイルに含まれている必要があり、ファイルにアクセスするには認証が必要です。WindowsがOSXの同じロジックを使用しない理由はわかりません。 データを暗号化し、Windowsインストール間で移動するにはどうすればよいですか?


0
Bitlocker暗号化パーティションを回復する方法
ラップトップをフォーマットし、Windows 8.1をインストールしました。以前はWindows 8でした。インストールの完了後、3つのドライブが欠落していました。2台のドライブを正常に復元しましたが、ビットロッカー暗号化された3番目のドライブは復元されませんでした。空き領域として表示され、他の2つのドライブを回復したツールは、空き領域を回復できないことを示します。bitlockerで暗号化されたパーティションを復元する方法を教えてください。

1
Lenovo T61pハードドライブのパスワードを暗号化するために使用されるハッシュの種類は何ですか?[閉まっている]
コンピューター(Lenovo T61p)が最近壊れたため、ハードドライブから情報を回復する必要があります。ハードドライブはパスワードで保護されており、パスワードは知っていますが、LenovoのBIOS設定で「パスフレーズを使用」オプションも選択したため、パスワードが暗号化されました。つまり、ハードドライブのパスワードは私が知っているものではなく暗号化されたバージョンであり、新しいコンピューターは同じ暗号化方法を使用しないため、暗号化を再作成できる必要があります。 この問題にアプローチするより良い方法があれば、その答えはありがたいです。

1
再起動後にWindows 7パーティションが消去される
Windows 7 x64を実行しているDell Latitude E6440があります。それは私の仕事に由来し、管理者はすべての仕事用コンピュータにトレンドマイクロのフルディスク暗号化をインストールします。Samsung 750GB SSDを使用していましたが、失敗し始めたため、ドライブ(CloneZilla)を新しい1TB Samsung SSDにクローンしました。暗号化されたC:パーティションが古いドライブに合わせて698GBのままであることを除いて、すべて正常に機能します。 Windows Disk Managerでパーティションを拡張しようとしました(Trend MicroパーティションはNTFSとして表示されます)が、起動時にブルースクリーンエラーが発生することがわかりました。Trend Micro FDEがMBR /パーティションテーブルを制御する必要があるので、意味がありますか?これは、トレンドマイクロのパーティションを「未割り当て」または「不明」なファイルシステムと見なしているサードパーティのパーティションマネージャーと一致しています。暗号化されたパーティションを拡張する唯一の方法は、FDEをアンインストール/復号化してからパーティションを変更し、再暗号化することだと思われます。 回避策は、未割り当て領域(約230GB-サードパーティのパーティションソフトウェアで「論理」として報告される)から新しいパーティションを作成することだと考えました。パーティションが正常に作成され、ドライブ文字が適用され、パーティションが使用可能になります-再起動するまで。再起動すると、パーティションとドライブが消えます。サードパーティのディスクパーティションプログラムで確認すると、リカバリの使用時にパーティションが見つからないため、失われただけでなく、消去されたようです。 そのため、230GBが使用できなくなりました(まあ、それはオーバープロビジョニングスペースとして使用されると思われます)。ドライブを最大限に活用するためのアイデアはありますか?または、管理者に解読を促すアナグマの唯一のソリューションですか?

1
Dockerコンテナでパスフレーズを要求する--passphrase-fdを使用したスクリプトの最新のgpg
私gpgはDocker Debian:latest自動ビルドとgpgそれが機能するターミナルで使用していますが、スクリプトで使用すると、パスフレーズを要求しますが、私はこれを好きです: passphrase=$(cat /build/secure/passphrase.txt) echo $passphrase | gpg --passphrase-fd 0 --import /build/secure/gpg/secret-signing-key.pgp しかし、私がターミナルでやれば、うまくいきます! どうして?どうして?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.