タグ付けされた質問 「encryption」

暗号化とは、アルゴリズムを使用して情報を変換し、特別な知識を持っている人以外は誰も読めないようにするプロセスです。

4
(暗号化された)パスワードをGitHubに保存しても安全ですか?
私はすべてのパスワードを処理するためにパスを使用しています。SHA256アルゴリズムを使用して、4096ビットキーのGPGを使用して暗号化されます。パスワードストアのログインごとに異なるパスワードを使用しています。 passのクールな機能の1つは、すべてが素晴らしい階層を持つフォルダーに保持されることです。これは、gitレポのセットアップに最適です(passはその機能も提供します)。すべてのコンピューターでパスワードを最新の状態に保ちたい。 パスgitリポジトリをプライベートGitHubリポジトリにプッシュしても安全ですか?そうでない場合、弱いリンクは何ですか?

1
PGPは複数の受信者の単一メッセージを暗号化します
PGPを使用してメッセージを暗号化して、複数の受信者(それぞれが独自の公開秘密キーペアを持つ)が復号化できるようにすることは可能ですか?各人が独自のキーを使用して復号化できる1つのメッセージを電子メールで送信したいと思います。
21 email  encryption  pgp 

2
gpg2:秘密鍵なし
私は問題なく1年以上enigmailを使用してきましたが、今日は機能しません。 次の興味深い事実が見つかりました。 gpg --decrypt something.gpg # this works gpg2 --decrypt something.gpg # this fails 私のマシンのgpgバージョン2で何かが壊れています。 これにより、次のことがわかりました。 gpg --list-secret-keys # reads from ~/.gnupg/secring.gpg gpg2 --list-secret-keys # reads from ~/.gnupg/pubring.gpg (pubring?!) これが問題の原因のようです...もちろんgpg2、間違ったファイルを探しているため、秘密鍵を見つけることができません。 どのように私の可能性がありgpg2、私の失敗gpg作品の罰金を?秘密鍵の読み取り元を指定するオプションが表示されません。 誰にもアイデアはありますか? @grawityへの応答: おかげで、私はあなたの助けに感謝します。私は走りましたstrace、そして、私はあなたが話していることを見ます。 ただし、gpg2 --import ...動作に違いは見られませんでした。(gpg-agentを起動せずに)再起動し、実行してgpg2 --import ...から実行する場合にのみ、動作させることができますgpg2 --decrypt ...。このシーケンスの後、thunderbird + enigmailもうまく動作します。ただし、15分かそこらで(解読するために入力したパスワードの有効期限が切れていると思います)、その後gpg-agentは古い動作に戻ります。このシーケンスは繰り返し可能です。 したがって、何かを解決するのに役立つ場合の出力は次のとおりです。 の出力gpg2 -K: /home/<username>/.gnupg/pubring.gpg --------------------------------- sec rsa4096/AAAAAAAA …

3
Ubuntuでフルディスク暗号化(LUKSの上にLVM)を使用してRAMへのサスペンドを安全にする方法は?
私はフルディスク暗号化(LUKSの上にLVM)を使用してUbuntu 13.04にいます。 luksSuspend一時停止手順に組み込んで(後で使用するluksResume)、キーマテリアルをメモリに残したままルートをロック解除せずにRAMに一時停止できるようにします。 私は過去7時間Arch Linux向けのスクリプトを移植しようとしてきましたが、これまでのところ成功していません。正直、自分が何をしているのかわかりません... 誰も私がこれを移植するのを手伝うことができますか(またはこのようなものをゼロから作成できますか?)または、少なくとも、誰かがサスペンド手順に物を引っ掛ける方法と、rootへのすべてのIOがブロックされた後でも必要なバイナリとスクリプト(cryptsetupなど)を利用できるようにする方法についてのドキュメントを教えてもらえますluksSuspendか? 必要なバイナリとスクリプトを再開に使用できるようにする方法については、この他のブログ投稿(Archも同様)でそれらをコピーしました/boot。ただし、Vianneyが前に述べたスクリプトで使用した行では、この方法の方が少しエレガントに見えるため、さらに何かを使用したいと思います。

6
コールドブート攻撃を防ぐためにシャットダウン時にRAMを消去する
この質問は、スーパーユーザーで回答できるため、情報セキュリティスタック交換から移行されました。 7年前に移行され ました。 私のシステムはFull Disk Encryptionを使用して暗号化されています。つまり、/ boot以外はすべてdmcrypt / luksを使用して暗号化されています。研究者が実証したコールドブート攻撃は、コンテンツが約5分間抽出されることを懸念しています。 以下に関する指示を提供できますか? シャットダウン/リブートプロセスの最後のステップでkexecを新しいカーネルにトリガーする方法(クリーンマウント解除、ファイルシステム破損の防止、古いカーネルの上書きを保証するため) すべてのRAMを消去するカーネルの作成方法 すなわち、Ubuntuで同じことをする方法を教えてください。 シャットダウンを検出する方法は?RAMワイプの開始方法 RAMは、ユーザーが「シャットダウン」をクリックしたとき、または「パニックスクリプト」を開始したときに消去する必要があります。 あなたの努力に感謝します! 事前作業: テールRAMワイプの概要 テールRAMワイプの実装に関する詳細情報 Liberte Linux RAM Wipeの紹介 Liberte Linux RAM Wipeの実装に関する実装の詳細 memtestがすべてを削除しない RAMワイプが機能しているかどうかをテストします 尾のメーリングリストの議論 別のTailsメーリングリストの議論 カーネルバグレポート 機能が現実になるのを見たいなら、Ubuntu Brainstormに投票してください! http://brainstorm.ubuntu.com/idea/30076/

2
LUKS / dm-cryptで暗号化されたボリュームにWindowsからアクセスするにはどうすればよいですか?
この質問に対する答えは、以前はFreeOTFE(https://en.wikipedia.org/wiki/FreeOTFE)でした。残念ながら、プロジェクトは3年間更新されておらず、そのWebサイト(http://www.freeotfe.org)はオンラインではありません。 FreeOTFEのメンテナンス/利用ができなくなったため、WindowsからLUKS / dm-cryptボリュームにアクセスするために使用できるソフトウェアはありますか?
20 encryption  luks 


7
PDFのパスワード保護はどの程度優れていますか?
このSUエントリを正しく読んだ場合、少なくともOffice 2003までは、Wordのパスワード保護はあまり良くないようです。私は、AcrobatのPDFパスワード保護の方が優れていると感じています(Acrobat 7以降では128ビットAESと言います)。本当? もちろん、使用するパスワードの強度に依存しますが、sd8Jf + *e8fh§$fd8sHäのようなパスワードでPDFを保護すると仮定すると、私は安全な側にいますか? たとえば、患者の機密情報を送信する場合など-それほど価値はありませんが、非常に機密性が高い可能性があります。


2
TrueCrypt、RIPEMD-160 vs SHA-512 vsワールプール
TrueCryptでボリュームを暗号化しています。AES暗号化アルゴリズムとして使用することにしました。政府の標準であるためです。 しかし、どのハッシュアルゴリズムの方が優れていますか(より安全です)?RIPEMD-160またはSHA-512またはWhirlpool? Macを使用しています。

7
Windowsからencfsボリュームを読み取りますか?
私は個人データを暗号化するソリューションとしてencfsを検討しています。ただし、異なるマシン上のLinuxとWindowsの両方でこのデータにアクセスしたい(Dropbox経由で同期)。これまでのすべてのGoogle検索では、encfsを読み取るWindowsクライアントがないことを指定するページが表示されました。 できますか?

1
Windows Bitlockerと自動ロック解除パスワードストレージの安全性
Bitlockerを使用して外付けHDDを暗号化し、コンピューターを再起動した後、そのドライブを開こうとして次のメッセージが表示されました。 「今後、このコンピューターで自動的にロックを解除する」を選択した場合、これはWindowsがレジストリのどこかにパスワードを保存することを意味しますか? PS。または、彼らはマイクロソフトでハッシュだけを保存するのに十分賢いですか?できれば塩漬けですか?

3
VeraCryptおよびLUKSで暗号化されたボリュームは、データ破損に対してどの程度回復力がありますか?
質問は部分的に回答されましたが、それは私がまさに探しているものではありません。Update 1ダウンベアを参照 私はVeraCryptとLUKSでいくつかのファイルシステムを暗号化することを計画していますが、単一の問題が発生すると、パーティションを再度マウントできず、その中に保存されているすべてのデータが失われるのではないかと心配です。(破損したセクター/ブロック、書き込み操作中の電源障害、ファイルシステムエラーなど) また、VeraCryptはTrueCryptの修復ツールを分岐した可能性がありますが、実際のケースについて詳しく調べているわけではありません。 RAIDとバックアップ/ボールトについても知っていますが、探しているものではありません。 質問は次のとおりです。暗号化されたパーティション自体は、VeraCryptとLUKSを使用してどの程度回復力がありますか? アップデート1: 私の質問は、マスターキー、メタデータ、またはヘッダーを保存することではなく、暗号化されたパーティションとそのデータの復元力についてです。この問題は、7zipの固体アーカイブに似ています。1つのビットが途中で破損すると、アーカイブ全体が失われます。 暗号化されたパーティションも同様に脆弱ですか?(マスターキー、メタデータ、ヘッダーを除く) PS:すぐに答えなければ申し訳ありませんが、私は世界中で仕事と旅行をしています(この投稿に関連するものです)。しかし、私は間違いなく返事をします。


1
クロスプラットフォームのハードディスク暗号化?
ハードドライブにアクセスするにはパスワードが必要になるようにハードドライブを暗号化します。ただし、WindowsのBitLockerなどの機能はWindowsでのみ機能し、UbuntuやMac OS Xなどの別のOSからはアクセスできません。 クロスプラットフォーム暗号化ファイルシステムを作成するにはどうすればよいですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.