Po wygenerowaniu klucza otrzymujesz „randomart” z nowszych wersji OpenSSH. Nie jestem w stanie znaleźć wyjaśnienia, dlaczego i do czego mam go używać. Generating public/private rsa key pair. The key fingerprint is: 05:1e:1e:c1:ac:b9:d1:1c:6a:60:ce:0f:77:6c:78:47 you@i The key's randomart image is: +--[ RSA 2048]----+ | o=. | | o o++E | | + …
Wiem, że mam kilka certyfikatów zainstalowanych na moim komputerze z systemem Windows 7. Jak mogę zobaczyć, czym są, pseudonimy, pod którymi są znani, i przeglądać szczegółowe informacje (takie jak wystawca i dostępne użycie)?
Jeśli podłączysz się do otwartego, niezaszyfrowanego punktu dostępu Wi-Fi, wszystko, co robisz, może zostać przechwycone przez inne osoby w zasięgu. Jeśli połączysz się z zaszyfrowanym punktem, osoby w pobliżu mogą przechwycić to, co robisz, ale nie mogą go odszyfrować. Osoba prowadząca punkt dostępu może jednak przechwycić to, co robisz, prawda? …
Czy istnieje narzędzie do wypisywania rzeczywistej zawartości klucza publicznego GnuPG w sposób, który nie jest w stanie zrozumieć człowiek? Mam na myśli nie tylko zbroję ascii, którą człowiek może czytać i pisać, ale coś, co naprawdę rozkłada dane na duże liczby dziesiętne dla części kryptograficznej, ciągów dla identyfikatorów UID i …
Wiem, że publiczny klucz SSH można odzyskać z prywatnego za pomocą ssh-keygen -y. W jaki sposób (usunięty) klucz publiczny można odzyskać z klucza prywatnego w GPG (najlepiej w sposób zgodny z OpenGPG)?
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizować pytanie , dlatego na temat Super Użytkownika. Zamknięte 2 lata temu . Czy znasz jakieś dobre (lepsze jeśli FOSS i wieloplatformowe) oprogramowanie steganograficzne działające na GNU / Linux? Funkcje, których szukam to: oprogramowanie …
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" Jak szyfrować? Brak aktualizacji klucza dostępnych z serwerów kluczy. Komunikaty powinny być widoczne, jeśli użytkownik nadal ma wygasły klucz lub w ogóle go nie widzi. Czy jest jakaś --just-do-that-I-wantopcja, która pozwoli …
Generuję KeyPair dla ECC z krzywej „secp128r1” przy użyciu openssl Kroki, które wykonałem: najpierw wygenerowałem klucz prywatny za pomocą polecenia openssl ekparam -genkey -name secp128r1 -noout -out private.pem następnie przejrzałem odpowiedni klucz publiczny za pomocą polecenia openssl ec -in private.pem -text -noout co pokazało wynik jako: przeczytaj klucz WE Klucz …
Brakuje mi miejsca na dysku w C: -drive. Widzimy wiele (milionów) plików wC:\ProgramData\Microsoft\Crypto\RSA\MachineKeys Co to za pliki? Dlaczego powstaje tak wiele plików? Jak możemy temu zapobiec? Czy te pliki można usunąć?
Mam 1 licencję Acronis True Image 2011 na 1 komputer. Miałem go wcześniej zainstalowany na moim komputerze z systemem Windows Vista i działał. Teraz chciałem przenieść go na komputer z systemem Windows XP, odinstalowując go z Visty i instalując na XP. Uwaga : W przeciwieństwie do najnowszej wersji True Image …
Właśnie odkryłem, że Windows może przechowywać certyfikaty i klucze używane przez aplikację w „sklepie z kryptografiami”. Chciałbym wiedzieć, jak bezpieczny jest sklep? Jeśli wybiorę na przykład wysokie bezpieczeństwo i wymagam hasła, aby uzyskać dostęp do sklepu, gdy aplikacja zażąda klucza lub klucza, czy jest on odpowiednio szyfrowany? Masz pojęcie, jakie …
Pytanie: USA zabraniają eksportu bezpiecznej kryptografii. NSAKEY został już wykryty w Windows kryptograhicznym interfejsie API. Ponieważ jądro Linux jest hostowane w USA, jak bezpieczne jest jego szyfrowanie?
Powiedzmy, że chcemy zaszyfrować plik za pomocą hasła (nie klucza), gpg może to zrobić. Zakładając krótkie hasło, czy ma sens korzystanie z dłuższego hasła, które jest krótkie wielokrotnie łączone? Przykład: Początkowe hasło: foo Długie hasło: foofoofoo... # many times Czy długie hasło jest silniejsze niż krótkie?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.