Questions tagged «encryption»

加密通过密码转换信息,以防止未经授权的访问。

1
Outlook 2010无法回复加密的电子邮件
我和我的同事偶尔会使用加密的电子邮件发送密码。我们俩都使用Outlook 2010,并且两个数字ID都是由同一机构创建的。对于我的同事来说,创建,回复和阅读我的加密电子邮件效果很好。但是对我来说,我可以阅读他的加密电子邮件,可以向他发送加密的电子邮件,但不能回复他的加密电子邮件。我总是收到标准的Outlook加密错误消息: “ Microsoft Outlook在加密此消息时遇到问题,因为以下收件人缺少或无效的证书,或者冲突或不支持加密功能:” 然后,它列出了他的正确电子邮件地址,并提供“发送未加密的邮件”或“取消”。 有什么想法会导致这种情况吗?如果我选择发送未加密,或在发送前取消选择加密,则电子邮件将通过。 更新:当我回复加密的邮件时,如果我删除“收件人”框中的电子邮件地址,然后重新键入完全相同的电子邮件地址,则它可以工作。这使我认为我的同事有重复的地址,因此我将他从联系人列表中完全删除了。我知道他根本不在那儿,因为当我尝试发送人时找不到他。我让他给我发送了一封新的加密电子邮件,并对其进行了签名。我可以回复此电子邮件。然后,我再次将他添加到我的联系人列表中,但仍然无法回复其他加密的电子邮件。如果我右键单击他的地址,我可以查看联系卡并看到证书在其中,但不会发送。它还两次显示上述错误消息。(我必须取消两次。) 更新2:当错误弹出时,如果我选择“发送未加密的发送”选项,则会收到另一条错误消息:“操作失败。消息传递接口返回了未知错误。如果问题仍然存在,请重新启动Outlook。无法解析收件人。 ” 如果再按OK,然后再次尝试发送,则说明发送成功(未加密)。我认为该错误消息的“无法解析收件人”的最后一部分与发生的事情有关。似乎“收件人”字段中的电子邮件行为不正常,但仅在通过回复首次填充时。 更新3:我有一个新场景,这是相关的:我回复了一封普通的(未加密的)电子邮件,决定对其进行加密,并且遇到了同样的问题。(同一个人。)我清除了“收件人”框中的电子邮件地址,以相同的方式重新输入,然后将其发送。因此,该帖子的标题可能被更好地描述为“ Outlook 2010无法加密电子邮件回复”。

4
如何在Debian上创建一个随机密钥,加密的交换分区,将其称为“ by-uuid”?
明智的做法是,如果在GNU / Linux系统上实现了任何类型的块设备加密,也要对交换分区进行加密,因为任何解密的数据都可以随时以明文形式写入交换。 在debian手册页上查看“ crypttab”,我看到了一个在启动时创建随机密钥交换分区的示例,因此随着引导的进行,密钥是随机设置的,并且只有系统本身知道: # Encrypted swap device cswap /dev/sda6 /dev/urandom cipher=aes-cbc-essiv:sha256,hash=ripemd160,size=256,swap 在此示例中,交换设备由常规dev路径引用,即 /dev/sda6 例如,如果插入了USB驱动器,则绝对设备路径可能会更改,并在启动时重新分配。如果用户/dev/sda6碰巧是一个与预期不同的分区,并且随后被随机交换数据覆盖,则用户将非常不高兴! 因此,解决方案似乎是:使用UUID代替设备路径(因为UUID不应更改),替换/dev/sda6为/dev/disk/by-uuid/<whatever the uuid of dev/sda6 is> 但是……这就是问题所在:每次cryptsetup在引导时重新创建加密的交换分区时,都会为其生成一个新的UUID!h! 因此,我们需要以某种方式保留此加密文件系统的UUID。我认为cryptsetup可以通过其--offset开关来做到这一点,从而允许保留LUKS标头和UUID。 我找到了以下URL:https : //wiki.archlinux.org/index.php/System_Encryption_with_LUKS#Using_UUIDs_with_encrypted_swap_partitions 有谁知道如何在Debian OS上实现针对Arch Linux所述的解决方案?该文档中引用的初始化脚本似乎在Debian OS上不存在 谢谢! 编辑 一个人可以使用以下命令使用ecryptfs达到相同的目的(加密的交换空间): ecryptfs-setup-swap 避免困扰设备加密的问题。看看这个AskUbuntu查询



3
采取MySQL转储,对其进行加密然后推送至s3的最佳实践是什么?
当前项目要求将数据库转储,加密并推送到s3。我想知道这样的任务可能是一些“最佳实践”。到目前为止,我正在使用一种非常简单的方法,但是希望在安全性方面有一些更好的想法。这是我的脚本的开始: mysqldump -u root --password="lepass" --all-databases --single-transaction > db.backup.sql tar -c db.backup.sql | openssl des3 -salt --passphrase foopass > db.backup.tarfile s3put backup/db.backup.tarfile db.backup.tarfile # Let's pull it down again and untar it for kicks s3get surgeryflow-backup/db/db.backup.tarfile db.backup.tarfile cat db.backup.tarfile | openssl des3 -d -salt --passphrase foopass |tar -xvj 显然,问题在于,此脚本可以使攻击者发泄地狱的一切。 对于此任务的任何想法,批评和建议将不胜感激。



5
OSX-全盘加密
已关闭。这个问题是基于观点的。它当前不接受答案。 想改善这个问题吗?更新问题,以便通过编辑此帖子以事实和引用的形式回答。 5年前关闭。 OSX全盘加密有哪些可用选项?其中哪一个最好?
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.