آیا مکانیزمی وجود دارد که با استفاده از چندین کلید رمزنگاری و رمزگشایی یک سند مشترک را انجام دهد؟

من می خواستم برای دستیابی به مکانیزم زیر برای رمزگذاری یک سند

  1. هر شخص در یک گروه از N (کاربر a، b، c …) کلید خود داشته باشد؛
  2. user a و user b به نوعی تصمیم گرفت برای رمزگذاری اسناد M، و آنها می توانند M را در متن ساده بخوانند، و هر کسی غیر از a و b می تواند سند M را
  3. را بخواند، کاربر A، کاربر B و کاربر C به نحوی تصمیم به رمزگذاری اسناد N می دهد و همه می توانند آن را بخوانند N در متن ساده، اما هر کسی غیر از a، b، c نمی تواند سند N را بخواند

آیا امکان دارد؟ اگر چنین است، چگونه برای رسیدن به چنین عملکردی؟ (من احساس می کنم PGP نمی تواند این مشکل را حل کند)

رمزگذاری – بلوک ورودی `dd` چیست؟

اندازه بلوک که dd پردازش تعداد از توسط bs ((19459003) ibs ، obs ) به dd :

 bs = BYTES
      خواندن و نوشتن تا بایت BYTES در یک زمان (به طور پیش فرض: 512)؛
      ibs و obs را برطرف می کند

این درحالی است که این صفحه جدید مرد است؛ زمانی که در SunOS 4 یاد گرفتم واضح تر بود که "bs" برای "اندازه بلوک" ایستاده بود:

 bs = n
   اندازه هر بلوک ورودی و خروجی به n bytes، ibs = و obs = را تعویض می کند. اگر
   هیچ تبدیل غیر از همگام سازی، noerror، و nonrunc مشخص شده است، هر ورودی
   بلوک بدون خروج بلوک های کوتاه به خروجی به عنوان یک بلوک کپی می شود.

و همانطور که در این پاسخ می توانید ببینید، نسخه های اولیه یونیکس از بلوک 512 بایت یا واحد تخصیص در سیستم های فایل استفاده می کنند. به همین دلیل پیش فرض فعلی برای dd bs هنوز 512 بایت است!

شما همچنین می توانید واحد های اندازه دیگر را مشخص کنید؛ به عنوان مثال، bs = 5M برای اندازه بلوک 5 مگابایت:

 N و BYTES ممکن است پسوند پسوندهای چند بعدی زیر را داشته باشد:
c = 1، w = 2، b = 512، kB = 1000، K = 1024، MB = 1000 * 1000، M = 1024 * 1024،
XM = M، GB = 1000 * 1000 * 1000، G = 1024 * 1024 * 1024، و غیره برای T، P، E،
Z، Y.

chrome – Win10: دسترسی به دیگران در حافظه کاربر وارد شده است

باب و آلیس یک نصب مجدد ویندوز 10 را به اشتراک می گذارند

هر کدام از کاربر محلی خود محافظت از رمز عبور را با حقوق مدیر دارند و آنها کلمه عبور یکدیگر را نمی دانند

آنها می دانند که تنها کاربران مجاز و مجوزهای NTFS دادههای خود را محافظت نمیکنند تا فعالیتهای حساس را با برنامههای قابل حمل ذخیره شده در دایرکتوریهای حفاظت شده EFS محافظت کنند.

بنابراین آلیس از رایانه استفاده میکند، به حساب او وارد شده است.

او از Chrome Portable استفاده میکند که (همراه با مشخصات پوشه) در EFS رمزگذاری شده است (و در حال حاضر که او به طور ضمنی رمزگشایی شده است) دایرکتوری برای بررسی حساب بانکی فوق العاده مخفی خود را از طریق وب سایت بانک.

او می نویسد در مورد آن با دفترچه یادداشت، ذخیره شده به یک فایل در حفاظت EFS دایرکتوری.

او باب نزدیک میشنود.
کروم و دفترچه یادداشت هر دو هنوز در حال نمایش داده های بسیار حساس هستند، اما او تنها مدیریت را به سرعت فشار دهید ctrl + L و بنابراین قفل حساب کاربری خود را بدون خروج از سیستم، دادن باب امکان ورود به حساب خود را.

باب ورود به سیستم با او

چگونه باب می تواند پیدا کند …

  1. … که آلیس از کامپیوتر استفاده کرد درست قبل از اینکه او (به جای آنکه قبلا آن را قفل کرد)
  2. … برنامه هایی که او بود [درحالاجرااست(AFAIKکهفقطازلیستفرآیندمدیرفرآیندقابلمشاهدهاست)
  3. … زمانی که او آن برنامه ها را اجرا کرد
  4. … چه پرونده ها * فرایند دسترسی آنها * (از پوشه حفاظت شده EFS)
  5. … داده های حساس خود را

… توسط …

  • a) … خواندن فایل صفحه و / یا hiberfil
  • ب) … به طور مستقیم از RAM خواندن
  • c) … تلاش برای مالکیت فرآیندهای در حال اجرا
  • د) … هر راه دیگری که شامل حدس زدن / زورگویی مجدد رمز عبور آلیس و جداسازی c امپدور و حداکثر چند روز ممکن است.

سانسور Google Drive را با رمزگذاری 7zip غیرفعال کنید

گاهی اوقات از Google Drive برای اشتراک فایل های بزرگ استفاده می کنم. Google Drive سریع و کاربر پسند است.

من نمی خواهم که Google محتوای فایل های من را ببیند و سعی کند نام و محتوای آن را رمزگذاری کند. سوال من این است که واقعا امن است (Google تنها سطل زباله داده را می بیند) یا باید فرمان من را بهینه سازی کنم؟ من یک رمز عبور 30-50 کاراکتر تولید می کنم. من باید از 7zip استفاده کنم، چون فایلها را برای کاربران غیرفارسمی به اشتراک میگذارم.

 7z test.7z / tmp -p -mhe = on

7-Zip [64] 16.02: کپی رایت (ج) 1999-2016 ایگور پاولوف: 2016-05-21
p7zip نسخه 16.02 (locale = utf8، Utf16 = on، HugeFiles = on، 64 بیت، 4 پردازنده x64)

درایو اسکن کنید:

اخطار: مجوز رد شد
/ tmp / cvcd /

6 پوشه، 6 فایل، 111 بایت (1 کیلوبایت)

ایجاد آرشیو: test.7z

آیتم های فشرده: 12


رمز عبور را وارد کنید (نخواهد شد)
تأیید رمز عبور (نخواهد شد)

فایل های خوانده شده از دیسک: 1
اندازه آرشیو: 534 بایت (1 کیلوبایت)

اسکن WARNINGS برای فایل ها و پوشه ها:

/ tmp / cvcd /: اجازه رد شد
----------------
اسکن WARNINGS: 1

نقل قول از دلایل استفاده از گوگل توسط پیشگام ریچارد استالمن

Google خاموش حساب گوگل درایو الکسا اوبراین، انکار او
  دسترسی به آن، به دلیل گزارش او در دادگاه چلسی منینگ
  شامل نسخه هایی از تبلیغات القاعده بود که به عنوان "
  شواهد.

پشتیبان – رمزگذاری قبل از پشتیبان گیری به ابر

در طول سالها تعداد زیادی اطلاعات (حدود 3TB) در عکس ها و ویدیوها جمع آوری کرده ام، به دیسک های سخت افزاری جدید و بزرگتر ارتقا یافته ام و خوشبختانه آنها برای من شکست خورده اند. من متوجه شدم که الگوی دسترسی من یک بار نوشته شده است و به ندرت خوانده می شود، من فکر می کنم AWS Glacier مناسب برای مورد استفاده من است.

ابتدا فکر کردم که من با آنها BYOK ارائه داده های من را رمزگذاری می کند، اما پس از انجام کمی خواندن، به نظر می رسد که BYOK فواید امنیت صفر دارد و تنها یک روش بازاریابی است. با توجه به این که ارائه دهنده ابر به کلید من دسترسی خواهد داشت، آنها می توانند از لحاظ نظری (در واقع عملا) اطلاعات من را بدون رضایت من دسترسی داشته باشند.

بنابراین من فکر می کنم که قبل از آپلود داده ها، به یخچال من برخی از خواندن بیشتر را انجام داده ام و به نظر می رسد که من دو انتخاب با استفاده از

  1. کلید متقارن با AES و مانند آن
  2. کلید نامتقارن با RSA یا GPG

من نمی خواهم به ذخیره کلید / رمز عبور که در دستگاه من برای مدت طولانی از من استفاده می شود و من تعجب می کنم اگر من می توانم از یک فیزیکی Yubikey برای کشف اطلاعات در صورت نیاز مورد استفاده است.

من کاملا مطمئن نیستم که چگونه Yubikey متناسب با دو انتخاب و کدام یک بهتر است؟

من قصد دارم در مورد ذخیره سازی کلید خصوصی / رمز عبور در ذخیره سازی ابر دیگری مانند Dropbox به اندازه ی کافی استفاده کنم تا بتوانم آنها را در طول بازو نگه دارم؛ در صورتی که من Yubikey بد می رود من متوجه شدم که این ممکن است کامل نباشد، اما بدون دسترسی به داده ها در صورت شکست فاجعه بار، هدف از پشتیبان را شکست.

سؤالات اصلی که من دارم –

  1. انتخاب مناسب تر برای وضعیت من چیست؟
  2. آنچه که کلید راست برای انتخاب؟ درک من این است
    بزرگتر بهتر است از آنجا که من نیاز به دسترسی به این داده ها اغلب نیست
    من از رمزنگاری / رمزگشایی لذت می برم که طول می کشد
  3. هر گونه سخنرانی های شخصی یا توصیه هایی که ممکن است برای من داشته باشد
    که به من کمک می کند امنیت داده ها را تامین کند و امنیت را تامین کند
    قابلیت استفاده؟