タグ付けされた質問 「encryption」

暗号化とは、アルゴリズムを使用して情報を変換し、特別な知識を持っている人以外は誰も読めないようにするプロセスです。

3
Veracryptでデュアルブートシステムを暗号化する方法
Windows 10とArch Linuxを1 SSDでデュアルブートしたいのですが。SSDは465GBで、Veracryptを使用してハードドライブを暗号化し、起動前認証を有効にしたいと考えています。 Veracryptのウェブサイトでこれに関する情報を見つけることができないので、私はまだこれを試みていません。 ドライブをワイプして2つのパーティションに分割し、それぞれのオペレーティングシステムをパーティションにインストールする必要がありますか?その後はどうですか?たとえば、Windows OSにログインしているときにVeracryptを使用してシステムを暗号化できますが、これによりLinuxパーティションも暗号化されますか? 彼らは同じプリブートパスワードを使用し、Veracryptのブートローダーからブートするオペレーティングシステムを選択できますか? さらに、オペレーティングシステムがインストールされているハードドライブとは別のハードドライブの一部である非システムパーティションを暗号化した場合、両方のオペレーティングシステムから暗号化されたパーティションに問題なくアクセスできますか?

4
USBスティックを暗号化する方法は?
USBスティックに個人データを保存する場合、プライバシーを確​​保するためにデータを暗号化する必要があります。残念ながら、これは多くのオーバーヘッドを発生させることなく実行するのは簡単ではありません。理想的には、暗号化プロセス全体が自動的に行われるべきです。USBドライブ上のデータを暗号化する便利な方法を知っている人はいますか? 更新:Windows Vistaを使用していますが、クロスプラットフォームのソリューションを希望します。

5
ディレクトリを暗号化する最も簡単な方法は何ですか?(Ubuntuの場合)
Ubuntuベースのシステムでディレクトリを暗号化する最も簡単な方法は何ですか? Ubuntu 10.04を実行しているラップトップがあり、その上に(ラップトップを紛失した場合)安全に保管する必要のあるドキュメントがあるとします。 ドキュメントのすべてが〜/ work /というディレクトリにあり、このディレクトリの外に秘密はないとします。したがって、ホームディレクトリ全体を暗号化する必要はありません。 このディレクトリをコマンドラインからロック/ロック解除する方法があります。 これを行うにはいくつかの異なる方法があるようです: ecryptfs-utils cryptsetup truecrypt(ただし、OSIが承認したオープンソースではありません) しかし、最も簡単で信頼性の高い方法は何ですか? ありがとうヨハン 更新:関連する質問ですが、同じではありませんubuntu 10.04ですべてのファイルを暗号化する最も簡単な方法は何ですか?

4
Linuxを介したZipファイルの最高の安全な暗号化
コマンドラインターミナルを使用してLinux / Ubuntu経由で圧縮されたファイルに高度に安全な暗号化を使用したいのですが、このジョブを実行するのに最適なコマンドラインツールは何ですか? zip -e -P PASSWORD file1 file2 file3 file4 または 7za a file.7z *.txt -pSECRET どの暗号化が使用され、どの程度安全ですか?

4
BitLockerは空の外部ディスクで数日かかります/「使用済みディスク領域のみを暗号化する」はWindows 7で利用できますか?
Windows 7 x64と新しいUSB外付け2 TBハードドライブがあります。フォーマットし、空であることを確認しました。 BitLockerを有効にすると、次の2つのことが起こります。 少なくとも10時間、さらには数日かかります。 ディスクは最初は空でした(空き1.81 TB /合計1.81 TB)が、BitLockerを有効にした直後は、ディスクがすぐにいっぱいになったようです(1.81 TBから5.99 GB空き)。 F:ただし、開いてもファイルはありません。 BitLockerがまったく新しい空のディスクで数時間かかるのはなぜですか? 注:Windows 10のこのスクリーンショットは、こちらにあります。Windows 7では、リムーバブルデバイス(「BitLocker To Go」)で「使用済みディスク領域のみを暗号化する」オプションを使用できますか?

2
Windowsパスワードのリセット後のEFS暗号化ファイルへのアクセス
WindowsにEFSで暗号化されたファイルがいくつかあります。所有ユーザーアカウントはパスワードで保護されており、多くのツールや方法で簡単にバイパス(リセット)できます。 それで、これらの暗号化されたファイルはどうなりますか?攻撃者はそれらにアクセスできますか?または、それらはまだ保護されており、それらにアクセスするには暗号化キーが必要ですか?

1
dm-crypt / LUKSで使用できる暗号と暗号モードはどのように決定しますか?
Ubuntuベースのシステムを使用していますが、使用可能な暗号と暗号モードがわかりません。 cryptsetupのmanページには、次のように記載されています。 「利用可能なオプションの一覧については/ proc / cryptoを参照してください。より多くのオプションを取得するには、追加のカーネル暗号モジュールをロードする必要があるかもしれません。」 私の/ proc / cryptoにはほとんどありません。どの追加のカーネル暗号モジュールが私がロードするのに利用可能であるかをどうやって見つけるのですか?

1
Let's Encryptによって生成された証明書の所有者を設定する方法は?
Let's Encryptを2つの実稼働サーバーに比較的簡単に実装しました。両方のサーバーが、それらのサーバーで実行するWebサイトに証明書を提供しています。 しかし、私を悩ませているのは、証明書情報を表示するときであり、「所有者」が定義されていません。代わりに、次のメッセージが提供されます(Firefoxを使用して表示): このウェブサイトは所有権情報を提供していません。 サイトにはeコマースと通常のWebサイトが混在していますが、証明書に会社の所有権情報を追加したいと思います。しかし、これを行う方法についての情報を見つけることができません。 誰かがそれを行う方法を知っていますか?

1
暗号化を使用したVPNでは、ダウンロード速度が2倍になりますか?
現在、SuddenLinkを介してインターネットの料金を支払っています。SuddenLinkは50Mbのダウンロードと3MBのアップロードを提供しています。また、PrivateInternetAccessを介してVPNを購入しました。これにより、ISPから暗号化されたファイルをダウンロードする際にダウンロード速度がほぼ2倍になりました。 speedtest.netは、128Mbのダウンと10Mbのアップで実行されているVPNで表示されています。 データ暗号化はBlowFish、データ認証はSHA256、ハンドシェイクはRSA-4096であることに注意してください。 これは数人からはまったく不可能だと言われていますが、実際にファイルをダウンロードした結果とスピードテストを見せようとすると、混乱します。 これは実際に起こっていますか?彼らが尋ねていて言っていたように、それは私たちが速度テストを実施しているVPNのエンドポイントからサーバーまでに見える速度ですか? また、VPNを使用した場合と使用しない場合の速度テストのスクリーンショットも提供します。 アップデート1 これが重要かどうかはわかりませんが、最終的にはそうなるかもしれません。私はウェストバージニア州の非常に田舎に住んでいます。私のISPであるSuddenLinkのおかげで、256KのDail-upインターネットがないのは幸運です。私はそれが私の地域の混雑問題であると考え始めていますか?

3
Windows 7のユーザーファイルはどのように保護されますか?
アカウント間でユーザーファイルにアクセスできないことに気付きました。ただし、誰かが私のHDDを別のコンピューターに接続した場合、ファイルを見ることができますか?HDD全体を暗号化せずにユーザーファイルを暗号化する方法はありますか?ラップトップでファイルを暗号化したいのですが、ユーザーアカウントのファイルのみを暗号化します。これは、Preyを使用しており、ユーザーが(潜在的に)盗まれたプロパティを追跡するために、WindowsがPreyのユーザーログインを行う必要があるため、HDDにパスワードプロンプトが必要ないためです。

2
暗号化されたファイルへのアクセスを失いました
現在、デスクトップとして使用しているWindows Server 2008 R2にアカウントを持っています。 特定のファイルが標準ユーザーアカウントで暗号化されていました。 パスワードを変更した後、ログオフせずに電源を失いました。再度ログインすると、これらのファイルにアクセスできなくなりました。パスワードを元のパスワードに戻すことは役に立ちませんでした。 正しいパスワードでバックアップ証明書を個人用ストアにインポートしましたが、アクセスは許可されませんでした。 私に何ができる? 編集:これは、パスワードを変更した後に証明書/キーをバックアップしなかったためですか?アクセスできなくなりましたか?

5
使いやすいLinuxディスク暗号化スキームが必要
ラップトップが盗まれた場合に個人情報を保護するために、Linuxシステムを暗号化する最良の方法を探しています。 スワップを含むディスク全体の暗号化の欠点: 起動前のパスワードプロンプトはkindくて洗練されておらず、起動メッセージの中に隠れているように見えます(Splashyなどがこれを処理できますか?) 2回ログインする必要がある(GDMログイン画面があり、複数のユーザーが必要な場合) libpam-mountなどを使用した個々のフォルダー暗号化の欠点: ユーザーのホームフォルダーのみが暗号化されます(/ etc、/ varなどにも機密情報が含まれる場合があります)。 スワップファイルは暗号化されていないため、そこに機密データが漏洩する可能性が高い 安全に休止状態にする方法はありません。 問題があればDebian Linuxを使用しています。途方もなく安全である必要はありませんが、オフ/休止中に盗まれた場合、泥棒は私の身元、銀行口座の詳細、VPNログインなどを盗むことができないので安心してください。 上記の問題を解決する方法を知っていますか?

3
7-Zipで暗号化されたzipファイルのパスワードがハードドライブに保存されないようにするにはどうすればよいですか?
256-bit AESとパスワードを指定して、7-Zip 9.20でフォルダーを暗号化し、.zipファイルを作成しました。しかし、その後、zipファイルを開くと、驚いたことに、zipファイルを開くための登録プログラムであるPeaZip 5.1.1が、パスワードの入力を求められずにファイルを開きました。 これは、7-ZipがAESパスワードをディスクのどこかに保存し、さらに悪いことに、他のプログラムが見つけることができる場所に保存していることを意味します。これは本質的に安全ではありません。この動作を無効にするにはどうすればよいですか? ありがとう。 7-Zipでファイルを暗号化した方法の写真を次に示します。 そして、これは.zipアーカイブ内のファイルを開こうとすると得られるダイアログボックスの画像です(キーファイルを入力するオプション付き)(.7zファイルを開くと同様のウィンドウが表示されます):

2
次のコピー防止機能を簡単に解読できますか?[閉まっている]
この質問が将来の訪問者に役立つことはまずありません。それは、小さな地理的領域、特定の瞬間、またはインターネットの世界的な視聴者には一般に適用できない非常に狭い状況にのみ関連します。この質問の適用範囲を広げるには、ヘルプセンターをご覧ください。 6年前に閉鎖されました。 ARMデバイス(Raspberry Pi)でLinuxカーネルをブートするブート可能なSDカードである作業をコピー保護しようとしています。私はこのアプローチを使用しています: このアプローチでは、initrdを使用して、暗号化されたルートファイルシステムをマウントします。 initrdは、SDカードのCIDに従ってファイルシステムのパスワードを生成します。(ハッシュ関数が使用され、md5またはsha1についてはまだ決定していません)。Initrdは、生成されたパスワードを使用してファイルシステムをマウントしようとします。 最も興味深い/疑わしい部分は次のとおりです。initrd自体はカスタムC関数を使用して暗号化され、基本的に各バイトはカスタムメイドの擬似ランダムジェネレーターを使用してXORされます。カーネルは、同じ暗号化機能を持つように修正され、暗号化解除機能として機能します。 システム自体が取り外されているため、キーボードや外部ストレージを使用する方法はありません。単一のアプリがフルスクリーンで実行されます。 そのため、ブートローダーがカーネルとinitrdをロードした後、カーネルはinitrdを復号化し、そのinitスクリプトを実行します。これにより、パスワードが生成され、ルートファイルシステムがマウントされます。 私の質問は、この設定を破る(ルートファイルシステムを解読し、任意のSDカードから起動する)ことはどれほど簡単でしょうか?最も弱い部分は何ですか?カーネルを逆コンパイルして、それらのカスタム暗号化関数を見つけるのはどれくらい簡単ですか? 編集:ここにいくつかの修正がありますので、明らかなことで時間を無駄にしないでください: ルートデバイスはLUKS(aes256)で暗号化され、キーはSDカードのCIDとソルトを使用するHMAC機能によって生成されます。 initramfs暗号化の擬似ランダムアルゴリズムは、実際にはRC4になります。カスタム関数を使用してキーのみが生成されます。しかし、他の方法はないようです)。 SDカードエミュレーターを使用すると、誰かがこのシステムのコピーを作成できることを理解していますが、これは非常に難しく、誰もこれを行うことができないためです(また、誰もエミュレーターに対処したくないでしょう)

2
Linuxでの「パニックパスワード」
暗号化されたホームディレクトリ(ログイン時に復号化)を使用して、ネットブックでLinuxを実行します。私が持っていた1つのアイデア(一部はCory DoctorowのLittle Brotherから)は、コマンドを実行しながら偽のユーザーアカウントにログインするパスワードを入力することでした(たとえば、ディスクドライブの内容を破壊するか、暗号化パスワードをランダムに変更することです)と非常に長い)。 これを行う方法はありますか?(あいまいなカーネルモジュールなどを含む回答は歓迎されますが、いつものように素敵なコマンドラインユーティリティの方が少しいいかもしれません!同じユーザー名で同じパスワードではないことが特に好きです:ユーザーbobはパスワードABCでサインインし、ログインします、ユーザーbobはパスワード123でサインインし、自分のものを削除します。)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.