«cryptography» 태그된 질문

암호화는 권한이없는 개체로부터 데이터를 보호하는 데 사용되는 알고리즘 기술의 총칭입니다.

5
ssh-keygen이 생산 한 randomart는 무엇입니까?
키를 생성하면 최신 버전의 OpenSSH에서 "randomart"를 얻게됩니다. 이유와 그 용도에 대한 설명을 찾을 수 없습니다. Generating public/private rsa key pair. The key fingerprint is: 05:1e:1e:c1:ac:b9:d1:1c:6a:60:ce:0f:77:6c:78:47 you@i The key's randomart image is: +--[ RSA 2048]----+ | o=. | | o o++E | | + . Ooo. | | + O B.. …
352 ssh  cryptography 


3
암호화 된 Wi-Fi AP에있는 다른 사람들이 내 작업을 볼 수 있습니까?
암호화되지 않은 개방형 Wi-Fi 액세스 포인트에 연결하면 범위 내의 다른 사람이 모든 작업을 캡처 할 수 있습니다. 암호화 된 지점에 연결하면 근처의 사람들이 내가하는 일을 가로 챌 수 있지만 해독 할 수는 없습니다. 액세스 포인트를 운영하는 사람은 무엇을하고 있는지 가로 챌 수 있습니다. 열쇠를 알고 같은 요점에 연결된 다른 사람들은 …


3
gpg 공개 키의 사람이 읽을 수있는 덤프
사람이 이해할 수없는 방식으로 GnuPG 공개 키의 실제 내용을 작성하는 도구가 있습니까? 나는 인간이 읽고 입력 할 수있는 ascii-armor뿐만 아니라 데이터를 암호화 부분의 경우 큰 십진수, UID의 경우 등으로 나누는 것입니까? 나는 거기에 무엇이 있는지 정말로보고 싶습니다. 실제 응용 프로그램 : 나는 같은 사람이 만든 두 개의 키를 같은 날짜에 …


5
스테 가노 그래피 소프트웨어
닫은. 이 질문은 주제에 맞지 않습니다 . 현재 답변을받지 않습니다. 이 질문을 개선하고 싶습니까? 질문을 업데이트하여 수퍼 유저에게 주제가 되도록하십시오 . 휴일 2 년 전 . GNU / 리눅스에서 실행되는 좋은 (FOSS와 크로스 플랫폼보다 나은) 스테 가노 그래피 소프트웨어를 알고 있습니까? 내가 검색하는 기능은 다음과 같습니다. 스테 가노 그래피 소프트웨어 …

3
만료 된 키를 gpg2에 강제로 사용하는 방법은 무엇입니까?
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" 암호화하는 방법? 키 서버에서 사용 가능한 키에 대한 업데이트가 없습니다. 사용자에게 여전히 만료 된 키가 있거나 전혀 보이지 않으면 메시지가 표시되어야합니다. --just-do-that-I-wantGPG의 소스 코드를 변경하지 않고이 작업을 수행 할 수 있는 …

1
openssl을 사용하여 ec 공개 키의 x 및 y 구성 요소 가져 오기
openssl을 사용하여 곡선 'secp128r1'에서 ECC에 대한 KeyPair를 생성하고 있습니다. 내가 따르는 단계 : 먼저 명령을 사용하여 개인 키를 생성했습니다. openssl ecparam -genkey -name secp128r1 -noout -out private.pem 그런 다음 명령을 사용하여 해당 공개 키를 보았습니다. openssl ec -in private.pem-텍스트 -noout 결과는 다음과 같습니다. EC 키 읽기 개인 키 : (128 …


3
Windows XP에 True Image를 설치하는 방법은 무엇입니까?
1 PC 용 Acronis True Image 2011의 라이센스 1 개가 있습니다. 이전에 Windows Vista 컴퓨터에 설치했고 작동했습니다. 이제 Vista에서 제거하고 XP에 설치하여 Windows XP 시스템으로 옮기고 싶었습니다. 참고 : 최신 버전의 True Image 2014와 달리 True Image 2011은 라이센스 정보를 "전송"할 필요가 없습니다. 즉, 한 시스템에서 다른 시스템으로 소프트웨어를 이동할 …

1
hashcat의 "줄 길이 예외"(kali linux)
이 줄을 받았습니다 : root:$1$25A116L54$7/IbiL1ZsUyPwYBx/zuNv/ 암호를 해독하라는 요청을 받았습니다. 그래서 crack.hash파일을 만들고 다음을 넣습니다. $1$25A116L54$7/IbiL1ZsUyPwYBx/zuNv/ 그런 다음 터미널에서 다음 명령을 실행하십시오. hashcat -m 0 -a 0 -o /crackResult.txt --remove /crack.hash /passwords.txt 결과는 다음과 같습니다. skip line: $1$25A116L54$7/IbiL1ZsUyPwYBx/zuNv/ (line length exception) 내 실수가 뭐야?

1
보안 : Raspberry Pi는 실제로 상태가 없습니까?
라즈베리 파이는 매우 인기가 있습니다. 오히려 싸고 단순하기 때문에 소위 개발 도상국에 사는 사람들에게 매력적인 장치가 될 수 있습니다. 그러나 많은 주에서는 언론인과 정치 활동가가 사용자를 감시 할 수없는 신뢰할 수있는 장치를 갖추는 것이 중요합니다. 기존 PC에는 플래시 메모리가있는 많은 하드웨어 구성 요소가 포함되어 있습니다. 이러한 구성 요소의 펌웨어는 사용자를 …

1
openPGP 스마트 카드 v2의 데이터 객체가 암호화 되었습니까?
현재 Truecrypt / dmcrypt LUKS와 스마트 카드에 저장된 키를 사용하여 직접 디스크 암호화에 대해 생각합니다. openPGP v2 스마트 카드를 사용하고 싶습니다. GPF Cryptostick은 openPGP v2 스마트 카드를 기반으로합니다. 내 질문은 다음과 같습니다. 카드에는 3 개의 GPG 키 (암호화, 서명, 인증) 또는 S / MIME 등가를 저장할 수 있습니다. 또한 TC …

1
Blum Blum Shub PRG
BBS 생성기가 내부적으로 생성하는 각 Xn에 대해 최하위 비트 또는 패리티 비트를 출력한다는 사실에 대한 이유는 무엇입니까? 즉, 그것이 생성하는 전체 Xn을 출력한다면, 진정한 무작위 함수와 구별 할 수있는 방법이 있습니까?

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.