Questions tagged «public-key-encryption»

公钥密码术(加密是误称)是在纯文本加密期间创建两个密钥的过程,一个是私有密钥,另一个是公共密钥。

6
如何在Gmail中使用加密?
我目前正在阅读Cory Doctorow的小说《小弟弟》,其中包括有关加密消息传递的部分,甚至首先将消息包装在我的私钥中,然后是您的公钥。 我想尝试一下,但到目前为止,从我搜索过的内容来看,这似乎是一个相当复杂的过程,需要安装多个程序组件,并且创建加密消息需要进行一些手动文件操作。 令我感到惊讶的是,我找不到将加密功能集成到Gmail中的Firefox插件之类的东西。我已经看到有一个Thunderbird PGP插件,但是我不使用T-bird。我还看到了一篇博客文章,Google显然在2009年戏弄了PGP支持,但此期间什么都没出现。 问题: 要与Gmail一起使用加密,是否有比在本地创建文件然后加密该文件,最后将其附加到常规Gmail邮件更简单的方法?



5
SSH加密如何工作?
我已经读过有关在客户端主机上生成2个密钥(私有和公共)并将公共密钥复制到服务器主机的信息。 据我了解,(如果我错了,请纠正我):服务器使用公钥加密数据并将其发送给客户端,客户端使用私钥解密数据。 但是,如果我需要加密客户端上的数据以发送到服务器,它是如何发生的? 公钥在客户端上加密数据吗?但是,如果服务器只有公共密钥,那么如何解密呢? SSH加密如何工作?

4
为什么默认情况下,GPG / PGP为什么使用不同的密钥进行签名/加密?
如果您创建新的GPG密钥,则默认情况下将获得仅签名的主密钥对和仅加密的子密钥对。 pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09] sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09] (输出来自gpg --list-keys和gpg --list-secret-keys) 还建议不要将主密钥用于(邮件/数据的)常规签名,而要创建另一个仅签名的子密钥,并将主密钥删除/备份到安全且脱机的位置,仅用于密钥签名。 这很有意义,因为大多数加密端点是笔记本电脑/电话或其他始终在线的移动设备,这会使您的私钥有被盗或丢失的风险。使用安全存储的主密钥,您始终可以撤消丢失的子密钥,并且永远不会丢失密钥签名。 因此,虽然我很清楚主键<->子键的分隔,但我不明白为什么要强调分隔签名和加密键(即使它们都是子键)。有人可以解释为什么这样做是必要的,或者至少从安全或实践的角度来看有什么好处吗? 从技术上讲,它是完全可行的,并得到GnuPG的支持来创建签名和加密子密钥。 pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA

3
人类可读的gpg公钥转储
是否有某种工具可以以人类无法理解的方式写出GnuPG公钥的实际内容?我的意思是不仅是人类可以读取和键入的ascii装甲,还是真正将数据分解为用于加密部分的大十进制数字,用于UID的字符串等的东西?我真的很想看看里面有什么。 今天的实际应用:我有同一个人的两个密钥,它们是在同一日期创建的,但指纹不同。假设其中一个是通过某种转换从另一个创建的,可能是使用较新的软件将旧密钥导入到密钥交换中。我想看看实际发生了什么变化。也许只是指纹算法发生了变化,但也许还有更多。

3
我在电子邮件中附加了“ BEGIN PGP公共密钥块”,但我不知道它是什么[重复]
这个问题已经在这里有了答案: 什么是PGP公钥块? (1个答案) 去年关闭。 好的,我不知道这是什么,但是我刚刚收到一封包含此信息的电子邮件。 -----BEGIN PGP PUBLIC KEY BLOCK----- [redacted] -----END PGP PUBLIC KEY BLOCK----- 如果这意味着某些内容,有人可以为我解码吗?如果不是,那么有人可以告诉我这是什么吗?

1
我可以更改ssh公用/专用密钥对的文件名吗?
我创建了一个公钥/私钥对: ssh-keygen -t rsa -C "me@example.com" 我提供了一个不同于id_rsa的密钥文件名,因为我想用我的正常身份创建一个新的单独密钥。 我将此密钥提供给了托管服务提供商,以便可以使用公共密钥身份验证登录到服务器。 我最初可以使用密钥登录,并且一切正常。 ssh -i /path/to/key/file user@server.com 我意识到我在密钥文件名中出现了拼写错误,并重命名了公共密钥文件和私有密钥文件。如果密钥文件在客户端计算机上具有其他名称,这是否会对服务器端的任何内容产生影响?

2
SSH密钥与用于其他目的的非对称密钥有何不同?
SSH密钥与用于其他目的(例如,电子邮件签名)的非对称密钥有何不同? 提示我这样做的部分原因是,在OS X上,有一些可用于管理SSH密钥的应用程序(ssh-agent,SSHKeychain等)以及旨在管理GPG密钥的应用程序(GPG钥匙串访问等),显然不是在二人见面的时候 但是,我不认为这是OS X特有的问题。 是因为密钥的种类完全不同,还是因为密钥存储在不同的位置,或者是出于某些其他原因或多种原因(例如历史原因)而将关注点分离?


2
公钥如何“发送”到服务器,私钥如何“用于” SSH?
有两台Linux机器,即A和B。在A上运行的脚本必须能够通过SSH进入B。因此,A生成一个公共密钥(可能是ssh-keygen-generated id_rsa.pub),然后使用其各自的私有密钥(再次可能是id_rsa)进行创建。 SSH连接。 如果我上面所说的任何话不正确或被误导,请先纠正我! 假设我或多或少地达到了目标: A如何“给” B公钥(id_rsa.pub)?这必须是手动过程,还是可以自动化?如果是手动操作,将如何进行?如果是自动化的,命令是什么?当B“获取”此公共密钥时,它将去哪里或将其存储在哪里? 启动到B的SSH连接时,A如何“使用”其私钥(id_rsa)作为该连接的一部分?

2
使用SSH密钥登录到未知/受损的服务器是否很危险?
假设我向某人提供了我的公共SSH密钥id_rsa.pub,并且他/她将其安装在受到威胁的服务器上,然后要求我登录。 登录过程是否涉及将我的私钥发送到受感染的服务器? 如果是,则攻击者现在可以访问我的私有SSH密钥,这很可怕。 如果否,那么为什么在ssh -vvv输出中看到此行: debug1: Server accepts key: pkalg ssh-rsa blen 277 这意味着私钥已发送到服务器,并接受了它。 我误会这个问题了吗?




By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.