タグ付けされた質問 「encryption」

シークレットがわかっている場合にのみデコードできるように情報をエンコードする。他の当事者へのデータの露出を防ぐために使用されます


4
アプリケーションレベルでスワッピングを無効にできますか?
私は現在、暗号化されたメールを読むためにgnupgでthunderbirdを使用しています。スワッピングの動作を正しく理解している場合、復号化された電子メールを含むメモリページがスワップアウトされ、ハードディスク上に痕跡が残る可能性があります。 機密ファイルを使用している間は、暗号化されたスワップファイルを使用したり、スワッピングをグローバルに無効にしたりすることは確かに可能ですが、パフォーマンスに影響し、忘れられたり、root権限が必要になる場合があります。 特定のファイルまたはプログラムをスワップしないようにマークすることはできますか?rootアクセスなしでも?技術的にナイーブなユーザーに配布でき、メモリの内容がディスクにスワップされないアプリケーションを作成できますか?
10 encryption  swap 

2
dm暗号化デバイスのI / Oオーバーヘッド?
Linuxデスクトップ(Ubuntu)で完全なディスク暗号化(ルートパーティションを含む)としてdm-crypt(LUKS)を使用する場合、読み取り/書き込みオーバーヘッドはどうなりますか?LUKS> LVM> ext4システムで使用するCPUは、4 GBのRAMを搭載したCore2 Duo 2.1 GHzです。 そのようなシステムを暗号化すると、大きな/目立つオーバーヘッドが発生しますか ネットで見つけられる最近のベンチマークはありますか?あなたの個人的な経験は何ですか? パフォーマンスを向上させるために設定できる設定はありますか? あなたの助けのためのThx。

3
ポータブル暗号化コンテナ
持ち歩けるように暗号化されたデータを保存したい(これには、関連する書類のスキャン、オンラインバンキング用のTANリスト、gnupgおよびsshキーなどが含まれます)。だから、本当に膨大なデータの量だけでなく、より小さなテキストファイルより。 私が欲しいのは、完全に暗号化されたものを持ち運ぶためにサムドライブに置くことができるコンテナです。さらにいくつかの要件: 強力な暗号化、パスワード付きのZIPなし コンテナーを複数の場所に同期したいので(サムドライブが壊れたり盗まれたりした場合など)、サムドライブに別のdmcryptパーティションを作成することはできません 端末をいじくり回さずにGNOME環境からコンテナーを開きたいのですが。端末が嫌いというわけではありませんが、ある程度の利便性を求めています。(「マウント」するためにnautilusを右クリックしても問題ありません。ターミナルに3つのコマンドを入力することはできません) ボーナス:WindowsやOSXからも開くことができるもの
10 gnome  encryption 

2
LUKSで利用可能な暗号化の方法をリストする
ハードディスクを暗号化する有効かつ最新の方法を探していました。いくつかの調査の後、LUKSに遭遇し、それに挑戦することにしました。そこで、次のように、HDDを適切に暗号化する方法の例をいくつか調べました。 cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3 --cipherと--hash私はLUKSのために特に使用可能な異なる暗号とハッシュに関する自分自身を通知しようとしたので、その一部は、私にとって最も興味深いものでした。現在使用されているLinuxで使用できる暗号化フォームをマシンフレンドリな形式で示すファイルを開く以外に、役立つ情報は見つかりませんでした。しかし、私が言われたように、このファイルでさえ、とにかく日常的にそれを扱っていない誰かのために読むのが非常に難しいことを除いて、すべての暗号化方法の完全な範囲が不足しているでしょう。 私の質問:LUKS暗号化の暗号/ハッシュの完全なリストはありますか? 単に私が何を選択できるかを示しています...そしておそらく、これらの異なる方法の違いが正確に何であるかについての短い説明を与えるでしょう。
10 encryption 

2
ファイルを暗号化するにはどうすればよいですか?
サーバーからラップトップにいくつかのファイルをダウンロードしたいのですが、この通信をできるだけステルスで安全にしたいのです。それで、私はVPNを使用してこれまで思い付きました、その方法で私のラップトップのインターネットトラフィック全体を私のサーバーを経由してリダイレクトします。さらに、ftpを使用してファイルを送信すると同時に、Wiresharkを観察しようとしました。通信は暗号化されているようですが、ファイル自体も暗号化したいと思います(第2段階のセキュリティなど)。 私のサーバーはRaspbianを実行しているRasPiです。私のラップトップはMacbook Airです。 最初にRas Piのファイルを暗号化し、次にダウンロードします。どうやってやるの?
10 files  encryption 


3
暗号化された理由/?
私はLinuxの大ファンで、新しいディストリビューションを時々試してみたいです。私は通常、暗号化されたパーティションの上のLVMにホームフォルダーとルートを持っていますが、すべてのinitramfs作成プロセスが最後のものよりも異質であると、これは面倒になる傾向があります。 私はプライバシーを大切にしていますが、私の貴重な情報や個人情報のほとんどはホームフォルダに保存されています。さらに、GPTを使用してパーティション分割しているため、LVMの外部でも複数のパーティションを設定するのはそれほど難しくありません。 だから問題は:「/」のroot暗号化とlvm-ingはそれだけの価値がありますか?特に私が対処しなければならないすべての初期のユーザースペースの面倒で?

1
暗号化された起動
Linuxを/ bootパーティションからブートし、この/ bootパーティションを暗号化したい。 [AFAIK、Grubは、truecryptedパーティションまたはcryptsetup暗号化ブートパーティションからカーネルとinitrdを見つけることができません。] そうする方法はありますか?

1
gnupg 2.1.16ブロックがエントロピーを待っています
リリースのGnuPG 2.1.16から(現在は2.1.17)のエントロピーを待ってブロックするだけで最初の呼び出しで。 注:これは、キーを生成する試みではなく、ファイルを復号化してエージェントを起動するためだけのものです。 初めてgpg-agentを起動すると、直接gpg2 file.gpgまたはのようなアプリケーションを使用してpasspinentryが表示され、パスフレーズを入力してヒットEnterすると、約15秒間ハングします。 default-cache-ttlのウィンドウ内の後続のすべての呼び出しは、すぐに実行されます。 --debug-allモードで実行すると、ハングが発生する期間が出力されます1: gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 …

2
QEMU / KVMは、ホストCPUにある場合、暗号化されたqcow2イメージにIntel AES命令を使用しますか?
KVMのqcow2イメージファイル形式は、AES暗号化を使用できます。暗号化はクラスターレベルで適用されます。 各クラスター内の各セクターは、AES暗号ブロックチェーンモードを使用して独立して暗号化され、128ビットの初期化ベクトルの最初の64ビットとしてリトルエンディアン形式のセクターのオフセット(デバイスの先頭を基準)を使用します。 クラスタサイズがから設定することができ2Mに512バイト(64Kがデフォルトのように見えます)。 qcow2暗号化の使用に関する主な問題の1つは、CPUのパフォーマンスヒットです。すべてのディスク書き込みまたは非キャッシュ読み取りは、暗号化または暗号化解除する必要があります。 私が知りたいのは、QEMU / KVMがIntel AES命令を使用して、ホストCPUにパフォーマンスの影響を軽減できるかどうかです。その場合、使用量またはパフォーマンスはクラスターサイズに大きく依存しますか? インテル®AES命令は、32 nmインテル®マイクロアーキテクチャーコードネームWestmereに基づくまったく新しい2010インテル®Core™プロセッサーファミリーから利用できる新しい一連の命令です。これらの命令は、FIPS Publication number 197で定義されているAdvanced Encryption Standard(AES)を使用して、高速で安全なデータの暗号化と復号化を可能にします。AESは現在主要なブロック暗号であり、さまざまなプロトコルで使用されているため、新しい命令は貴重です幅広い用途向け。


2
Linux Mintでのzipファイルの暗号化の強度
Zip暗号化は弱いという評判がよくありますが、強力なパスワードと組み合わせた特定のアルゴリズム(AESを使用するなど)を使用して暗号化されたzipファイルは本当に安全であると主張する人もいます(https://superuser.comを参照)。/ questions / 145167 / is-zips-encryption-really-bad) 私の質問は、Nemoでファイルを右クリックして[圧縮...]コンテキストを選択してファイルを圧縮した場合、Linux Mint 17.1でのzipファイルの暗号化はどの程度強力なのですか?上記のリンクで推奨されているのと同じAES標準を使用していますか?辞書の単語ではなく、大文字、小文字、数字、記号、16桁以上の数字を使用した強力なパスワードを想定してください。

1
dm-cryptによるフルディスク暗号化(LUKSなし)
現在/boot、USBスティックに別のLUKSヘッダーなしでプレーンモードでdm-cryptを使用して完全なディスク暗号化を達成しようとしています。 私の主な目標は、Debianベースのディストリビューションでもっともらしい否認を達成することです。ここでは、パーティションを暗号化して、別のUSBキーcryptsetupにインストールすることに成功しました/boot。暗号化のヘッダーはLUKSに保存されていないため、すべて正常に機能します。initramfs画面で手動で入力する必要がありますが、このステップでは、initramfsにcryptsetupがないことを示すエラーが表示されるだけです( "/ bin / sh:cryptsetup:not found ")ヘッダーを解析しようとしました。 結論として: dev/sdadm-crypt(/rootおよび/homeボリューム)を使用して暗号化: cryptsetup --hash=sha512 --cipher=twofish-xts-plain64 create crypt /dev/sda dev/sdb grubがインストールされたブートスティック ブートスティックから正常に起動できます。Ubuntuのスプラッシュスクリーンが約20秒間表示されますが、これは私がもっともらしい否認可能性を達成したかったのですが、それがinitramfsに検出されないという文句が表示されます。/dev/mapper/rootこれも達成したかったことです。 問題は、パスワードを入力してブートを続行できるcryptsetup行を解析したい場合、initramfsが「cryptsetup:not found」について文句を言うことです。 この不満は本当だと思います。私の質問は、cryptsetupをinitramfsにインストールして、パスワードプロンプトでさらに起動できるようにする方法です。 また、私は私が適切なエントリを追加することで何かを省略してることを知って/etc/fstab、/etc/crypttabそして起動時にデバイスが見つかりません。 これらは私が見つけてすべての現在の設定をセットアップするために使用したガイドです、おそらくこれは私が私の質問でカバーしなかったことを明らかにします: http://and1equals1.blogspot.ro/2009/10/encrypting-your-hdd-with-plausible.html https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system#Plain_dm-crypt 最初のものは少し時代遅れで、2番目のものはArch Linux用ですが、私はそれらのうち2つを最新のLubuntuインスタレーションで少し調整して使用しました。

1
スワップはユーザーごとに暗号化できますか?
暗号化されたスワップを使用するマルチユーザーコンピュータで、各ユーザーが他のユーザーのセキュリティを損なうことなく休止状態から休止状態に復帰できるようにする方法に関して問題が発生します。 各ユーザーのスワップ使用量を暗号化して、休止状態から再開したいときに、パスワード/パスフレーズのみを入力することで暗号化を解除できる方法を探しています。他のユーザーのスワップを解読することはできません。それぞれのユーザーがスワップを復号化してプロセスを続行するためのパスフレーズを提供できるようになるまで、すべてのユーザーのプロセスを停止する必要があります。 ユーザーは、プロセスの一部またはすべてを暗号化解除して、誰がコンピュータを再開したかに関係なく続行できるようにすることを希望する場合があります。 システムプロセスに個人データが保存されておらず、システムがユーザーのキーをスワップにヒットさせない限り、システムのスワップを暗号化する必要はありません。つまり、どのユーザーも他のユーザーを危険にさらすことなくシステムを再開できます。 。 CorebootやLibreBootなどのBIOSファームウェアに格納されたキーでシステムを暗号化して改ざんを非常に困難にすることでこれを補完できることに注意してください。改ざんが問題ではないと想定して、人々が他人の個人データを読まないようにする暗号化アプローチ。セキュリティを最適化するために、これら2つのメカニズムを一緒に使用することができますが、この質問では、完全な暗号化アプローチを求めています。 理論的には理にかなっていますが、実際には実装されていない場合があります。これがLinuxで可能になることを願っています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.