Questions tagged «encryption»

以某种方式对信息进行编码,以便只有在已知秘密的情况下才能对信息进行解码;用于防止数据暴露给其他方


2
如何加密文件?
我想从服务器上将一些文件下载到笔记本电脑上,问题是我希望这种通信尽可能隐蔽且安全。因此,到目前为止,我还是使用VPN,因此我通过服务器将笔记本电脑的整个Internet流量重定向。另外,我尝试使用ftp发送文件并同时观察Wireshark。通信似乎已加密,但是我也想对文件本身进行加密(作为第二步安全措施或类似的措施)。 我的服务器是运行Raspbian的RasPi。我的笔记本电脑是Macbook Air。 我首先要在Ras Pi中加密文件,然后再下载。我怎样才能做到这一点?
11 files  encryption 

4
可以在应用程序级别禁用交换吗?
我目前正在将gnupg与雷鸟一起使用,以读取加密的电子邮件。如果我正确理解了交换行为,则包含交换后的电子邮件的内存页可能会交换出去,并在硬盘上留下痕迹,理论上可以稍后对其进行取证。 虽然当然可以在使用敏感文件的过程中仅使用加密的交换文件或全局禁用交换,但这会影响性能,可能会被忘记并需要root特权。 是否可以将某些文件或程序标记为不可交换?即使没有root访问权限?能否编写一个可以分发给技术上天真的用户并且其内存内容永远不会交换到磁盘的应用程序?
10 encryption  swap 

2
dm加密设备的I / O开销?
在Linux台式机(Ubuntu)上使用dm-crypt(LUKS)作为完整磁盘加密(包括根分区)时,读/写开销是多少?我打算这样堆叠它:LUKS> LVM> ext4系统上使用的CPU是Core2 Duo 2.1 GHz,具有4GB RAM。 这样的系统加密会产生很大的/明显的开销吗? 网上是否有最新基准?您的个人经历是什么? 我可以进行任何设置以提高性能吗? 谢谢您的帮助。

3
便携式加密容器
我想存储一些加密的数据以便随身携带(包括一些相关文书的扫描,我的网上银行TAN列表,我的gnupg和ssh密钥以及类似的东西)。因此,不是真正的大量数据,而是一个文本文件。 我想要的是一个可以放在拇指驱动器上的容器,该容器完全加密了。其他一些要求: 强大的加密功能,因此没有带密码的ZIP 我想将容器同步到多个位置(例如,如果拇指驱动器损坏或被盗),所以我不能只在拇指驱动器上创建另一个dmcrypt分区 我想从我的GNOME环境中打开容器,而无需过多的终端操作。不是说我不喜欢终端机,而是我想要一定程度的便利。(在nautilus中右键单击以“挂载”是可以的,在终端中输入3个命令是不正确的) 奖励:我也可以从Windows和/或OSX打开的内容
10 gnome  encryption 

2
列出LUKS可用的加密方法
我正在寻找一种有效且仍最新的加密硬盘的方法。经过一番研究,我遇到了LUKS,并决定尝试一下。因此,我查看了一些如何使用其正确加密HDD的示例,如下所示: cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3 它的--cipher和--hash部分对我来说最有趣,因此我试图让我了解LUKS特别可用的不同密码和哈希值。除了打开一个文件,该文件以机器友好的格式显示了当前使用的Linux上可用的加密形式,我找不到任何有用的信息。但是据我所知,即使对于每天都不处理的人来说,很难读取该文件,但它可能会丢失所有加密方式的全部内容。 我的问题:是否有LUKS加密的密码/哈希的完整列表? 一个简单地向我展示了我可以选择的东西……并可能简要说明了这些不同方式之间的区别。
10 encryption 


3
出于什么原因加密/?
我是Linux的忠实拥护者,喜欢不时尝试新发行版。通常,我的主文件夹和根目录都位于加密分区顶部的lvm中,但是由于每个initramfs创建过程都比最后一个创建过程更加陌生,所以这往往变得很麻烦。 我重视隐私,但是我的大部分宝贵信息或个人信息都存储在主文件夹中。而且,我使用GPT进行了分区,因此即使在lvm之外也很难设置多个分区。 因此,问题是:值得进行根加密和对“ /”的lvm-ing处理,特别是对于我必须处理的所有早期用户空间麻烦而言?

1
加密启动
我想从/ boot分区引导Linux,也想对该/ boot分区进行加密。 [AFAIK,Grub无法从真正加密的分区或cryptsetup加密的启动分区中找到内核和initrd。] 有什么办法吗?

1
gnupg 2.1.16等待熵的块
从2.1.16(当前为2.1.17)发布的gnupg块仅在首次调用时等待熵。 注意:这不是尝试生成密钥,只是为了解密文件并启动代理。 第一次启动gpg-agent时,无论是直接使用gpg2 file.gpg还是使用诸如的应用程序pass,pinentry都会出现,一旦我输入密码并点击Enter它,它就会挂起15秒左右。 在default-cache-ttl窗口中的所有后续调用将立即执行。 在--debug-all模式下运行,挂起的时间段将打印1: gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120 gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120 gpg: DBG: chan_6 <- …

2
如果主机CPU有QEMU / KVM,它们是否对加密的qcow2映像使用Intel AES指令?
KVM的qcow2图像文件格式可以使用AES加密。加密在集群级别应用: 每个簇中的每个扇区均使用AES密码块链接模式进行独立加密,并使用低字节序格式的扇区偏移量(相对于设备的起始位置)作为128位初始化向量的前64位。 所述簇的大小可以设置从512个字节至2M(64K似乎是默认值)。 使用qcow2加密的主要问题之一是CPU的性能下降-每个磁盘写入或非缓存读取都需要加密或不加密。 我想知道的是,如果主机CPU有QEMU / KVM,它们是否使用Intel AES指令来减轻性能影响?如果是这样,使用率或性能是否很大程度上取决于群集大小? 英特尔®AES指令是一组全新的指令,从基于32纳米英特尔®微体系结构代号Westmere的全新2010英特尔®酷睿™处理器家族开始。这些指令可以使用由FIPS出版物编号197定义的高级加密标准(AES)进行快速,安全的数据加密和解密。由于AES当前是主要的分组密码,并且已在各种协议中使用,因此新指令非常有价值。适用于广泛的应用。


2
Linux Mint中的zip文件加密强度有多强
Zip加密通常被誉为“弱”,但有人认为使用某些算法(例如使用AES)和强密码对Zip文件进行加密确实是安全的(请参阅:https://superuser.com) / questions / 145167 / is-zips-encryption-really-bad) 我的问题是:当在Nemo中右键单击一个压缩文件,然后选择上下文“ Compress ...”来压缩文件时,Linux Mint 17.1中的zip文件加密强度是多少?它是否使用上面链接推荐的相同AES标准?请使用包含大小写字母,数字,符号,16个以上数字而不是词典词的强密码。

1
使用dm-crypt的全磁盘加密(不带LUKS)
我目前正在尝试以纯模式使用dm-crypt来实现全盘加密,而没有带有单独/bootUSB记忆棒的LUKS头。 我的主要目标是在基于Debian的发行版上实现合理的可否认性。目前,我已经设法使用加密分区cryptsetup并将/boot分区安装到单独的USB密钥。一切都按预期进行,因为加密头未存储在LUKS中,所以我需要在initramfs屏幕上手动输入它,但是在这一步,我只是得到一个错误,指示initramfs中没有cryptsetup(“ / bin / sh:cryptsetup:未找到”),同时尝试解析标头。 结论: dev/sda使用dm-crypt(/root和/home卷)通过以下方式加密: cryptsetup --hash=sha512 --cipher=twofish-xts-plain64 create crypt /dev/sda dev/sdb 装有grub的靴子 我可以从引导杆成功引导。我看到Ubuntu屏幕启动画面大约20秒钟,这是我希望达到合理的可否认性的目的,然后它落入抱怨无法找到的initramfs之中,/dev/mapper/root这也是我想要实现的目标。 问题是,当我想解析允许我输入密码并继续引导的cryptsetup行时,initramfs会抱怨“ cryptsetup:not found”。 我猜这个抱怨是真的。我的问题是:如何将cryptsetup安装到initramfs中,以便允许进一步启动密码提示? 另外,我知道我省略了在中添加相应条目的内容/etc/fstab,/etc/crypttab并且在启动过程中未找到任何设备。 这些是我找到并用于设置所有当前配置的指南,也许这可以清除我在问题中未涉及的内容: http://and1equals1.blogspot.ro/2009/10/encrypting-your-hdd-with-plausible.html https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system#Plain_dm-crypt 第一个版本有些过时,第二个版本是Arch Linux的版本,但是我使用了其中两个版本,并进行了一些微调,安装了最新的Lubuntu。

1
可以为每个用户加密交换吗?
对于具有加密交换的多用户计算机而言,出现了一个问题,即如何允许每个用户休眠并从休眠中恢复而不损害其他用户的安全性。 我正在寻找在每个用户的交换使用专门为其加密的方式,这样,当他们想从休眠中恢复,他们可以进入只有这样做他们的口令/密码。他们不应该能够解密其他用户的交换。必须停止所有用户的进程,直到相应的用户可以提供其密码短语以解密其交换并继续其进程为止。 用户可能希望对他们的某些或所有进程进行加密,以便无论谁恢复计算机都可以继续进行操作。 只要系统进程中没有存储任何个人数据,并且系统不允许用户的密钥进行交换,那么系统的交换就不需要加密,这意味着任何用户都可以在不损害其他用户的情况下恢复系统。 请注意,这可以通过使用存储在BIOS固件(例如Coreboot或LibreBoot)中的密钥对系统进行加密来补充,以使篡改非常困难,但这是一种根本不同的方法,其基于篡改所涉及的硬件(而不是完整硬件)的明显难度。加密方法,以防止人们在篡改的情况下无法读取他人的个人数据。为了获得最佳安全性,可以将这两种机制一起使用,但是在这个问题上,我要求使用完全加密的方法。 从理论上讲,这是有道理的,但在实践中,它可能无法实现。我希望这在Linux中是可能的。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.