Als «cryptography» getaggte Fragen

Kryptographie ist der Sammelbegriff für algorithmische Techniken, mit denen Daten vor nicht autorisierten Entitäten geschützt werden.

5
Was ist zufällige Kunst, die von ssh-keygen erzeugt wird?
Wenn Sie einen Schlüssel generieren, erhalten Sie "randomart" von neueren Versionen von OpenSSH. Ich kann keine Erklärung dafür finden, warum und wofür ich es verwenden soll. Generating public/private rsa key pair. The key fingerprint is: 05:1e:1e:c1:ac:b9:d1:1c:6a:60:ce:0f:77:6c:78:47 you@i The key's randomart image is: +--[ RSA 2048]----+ | o=. | | o …
352 ssh  cryptography 


3
Können andere Personen auf einem verschlüsselten Wi-Fi-AP sehen, was Sie tun?
Wenn Sie eine Verbindung zu einem offenen, unverschlüsselten WLAN-Zugangspunkt herstellen, kann alles, was Sie tun, von anderen Personen in Reichweite erfasst werden. Wenn Sie eine Verbindung zu einem verschlüsselten Punkt herstellen, können Personen in der Nähe Ihre Aktionen abfangen, aber nicht entschlüsseln. Die Person, die den Zugangspunkt betreibt, kann jedoch …



5
Steganographie-Software [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Super User. Geschlossen im vergangenen Jahr . Kennen Sie eine gute (besser, wenn FOSS und plattformübergreifende) Steganografiesoftware, die unter GNU / Linux …


3
Wie kann man gpg2 zwingen, den abgelaufenen Schlüssel zu verwenden?
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" Wie verschlüsseln? Es sind keine Updates für den Schlüssel von Keyservern verfügbar. Nachrichten sollten angezeigt werden, wenn der Benutzer diesen abgelaufenen Schlüssel noch hat oder überhaupt nicht gesehen wird. Gibt es …





1
Wird beim Verschlüsseln eines Laufwerks mit TrueCrypt kein verstecktes Volume verwendet?
Ich habe nicht vor, ein Experte für Verschlüsselung (oder sogar speziell für TrueCrypt) zu sein, aber ich habe TrueCrypt einige Jahre lang verwendet und festgestellt, dass es für die Datensicherung von unschätzbarem Wert ist. Als relativ bekannte freie Open-Source-Software hätte ich gedacht, dass TrueCrypt keine fundamentalen Mängel in der Funktionsweise …

0
Transcodieren von AES-verschlüsselten Dateien mit AWS Elastic Transcoder
Ich möchte meine verschlüsselten Videos in S3 hochladen und sie mit Elastic Transcoder umcodieren. Das ist, was ich gerade mache und überhaupt nicht arbeite. Ich verwende openssl, um meine Videodateien zu verschlüsseln. Die Befehle, die ich verwende, sind: PASSWORD=$(< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c16) openssl enc -aes-256-cbc -pass …

1
Wie installiere ich die 32-Bit-Version von Googles NaCl SDK?
Ich möchte mit Googles Native Client SDK spielen, also habe ich das Tool heruntergeladen, um es zu installieren und installiert pepper_46, und versuchte, das Projekt "Erste Schritte" zu erstellen, und ich erhielt die folgende Antwort. rob@asmodeus:~/Downloads/nacl_sdk/pepper_46/getting_started$ make serve make -C part1 all make[1]: Entering directory '/home/rob/Downloads/nacl_sdk/pepper_46/getting_started/part1' /home/rob/Downloads/nacl_sdk/pepper_46/toolchain/linux_pnacl/bin/pnacl-clang++ -o hello_tutorial.bc hello_tutorial.cc …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.