رمزگذاری – مایکروسافت ارائه دهندگان خدمات رمزنگاری

من چند سوال در مورد ارائه دهندگان خدمات رمزنگاری مایکروسافت دارم. من یک روش رمزنگاری AES ایجاد می کنم که کلید آن با استفاده از RSA رمزگذاری شده است. من تلاش می کنم راهی برای ذخیره کلید RSA پیدا کنم. متاسفانه یک دستگاه سخت افزاری در این نقطه یک گزینه نیست. با آن گفت که کلید خصوصی RSA در CSP یک مکان مناسب است؟ از چیزی که می توانم بگویم این است که من در محیط اعتماد صفر نیستم. https://docs.microsoft.com/en-us/dotnet/standard/security/how-to-store-asymmetric-keys-in-a-key-container

برای ارائه دهندگان خدمات رمزنگاری آیا کلید RSA همچنان ادامه دارد هرچند راه اندازی مجدد و دوست داشتن. آیا چیزی ویژه ای برای انجام این کار باید وجود داشته باشد؟ اگر کجا می توانم این را تایید کنم، همچنان ادامه دارد؟ آیا آن را در رجیستری یا در جای دیگری قرار داده اید؟

آیا این مسیر صحیح است؟

C: ProgramData Microsoft Crypto RSA MachineKeys

به نظر می رسد که هر بار که یک ارائه دهنده جدید ایجاد می کنم به روز می شود.

رمزگذاری – GPG – استفاده از مورد برای سیستم جاسازی شده

من میخواهم رمزگذاری را به یک logger جاسازی شده اضافه کنم و از مشاوره برای اطمینان از این که رویکرد من منطقی / امن است قدردانی میکنم.

کاربر کلید عمومی GPG را بر روی دستگاه بارگذاری میکند. داده های سنسور در طول زمان می آیند و دستگاه سپس کلید عمومی GPG را برای رمزگذاری اطلاعات سنسور استفاده می کند. اگر دستگاه به خطر افتاده باشد، مهم این است که داده ها فقط با کلید عمومی قابل بازیابی نیستند. در زمان بعد، کاربر دستگاه را جمع آوری می کند، داده ها را بارگیری می کند و از کلید خصوصی برای رمزگشایی نتایج استفاده می کند.

ابتدا یک جفت کلید عمومی / خصوصی بر روی یک ماشین جداگانه تولید می کنم:

 gpg - ژن کلیدی
gpg --export -a "User Usington"> my.public.key

پس از آن، من فقط کلید عمومی را به دستگاه جاسازی شده وارد می کنم. من اعتماد کامل به کلیدی که توسط کاربر بارگذاری شده است، قرار می دهم، بنابراین برخی از تأیید را از بین می برم. همچنین، دستگاه جاسازی شده ممکن است تنظیم تاریخ درست نداشته باشد. سپس برخی از داده ها را رمزگذاری می کنم:

 FILE_NAME = lorem.txt
OUT_NAME = $ {FILE_NAME} .gpg
KEY_NAME = my.public.key

# وارد کردن کلید
gpg --batch --allow-non-selfsigned-uid - خطا در زمان جنگ --import $ {KEY_NAME}

# شناسه کلیدی را پاک کنید
KEYID = $ (gpg - batch - خطا در زمان جنگ - with-colon $ {KEY_NAME} | head -n1 | cut -d: -f5)

# رمزگذاری داده ها
گربه $ {FILE_NAME} | gpg --batch --ignore-time-conflict -ignore-valid-from -trust-model همیشه - دریافت $ {KEYID} --encrypt> $ {OUT_NAME}

آیا این به نظر منطقی است؟

رمزگذاری – آیا BitLocker به سادگی می تواند توسط "انتظار به اندازه کافی بلند" دور زد تا آن را به طور خودکار به دلیل به روز رسانی تعلیق؟

هنگامی که یک ویژگی خودکار یا حتی به روز رسانی تجمعی ویندوز 10 را با یک BitLocker (رمز محافظت شده) فعال BitLocker فعال می کنید، بعد از آن از سینی سیستم که به حالت تعلیق درآمده است، شما را نپسندد. از اینجا شما می توانید / مجبور به دوباره آن را فعال کنید.

این به این نتیجه می رسد که به طور خودکار در طول به روز رسانی غیر فعال شده است. مقالاتی مانند این یک به طور ضمنی این را تأیید می کنند و نشان می دهد که سوئیچ های جدیدتر هستند که به طور پیش فرض فعال نیستند و تنها در محیط بوت محفوظ TPM کار می کنند و شما می توانید بیت لاکر را در طول به روز رسانی فعال کنید. با این حال، برای پارتیشن سیستم BitLocker محافظت شده، آنها هرگز کار نخواهند کرد.

من شخصا همچنین بهروزرسانیهایی را به یاد میآورم که در آن حتی یک بار برای رمزعبور BitLocker حتی یک بار راهاندازی مجدد را نکردم تا بتوانم به طور موثری به ویندوز دسترسی پیدا کنم (با یک در حال حاضر رمزگذاری BitLocker را معلق کرده است) حتی بدون تایپ کردن در رمز عبور BitLocker.
با این حال اخیرا این اتفاق افتاده است. برای آخرین به روز رسانی هایی که BitLocker را به حالت تعلیق درآورد، شما حداقل باید رمز عبور را در محل معمول درست پس از راه اندازی مجدد تایپ کنید.

اما ممکن است BitLocker را به هر نحوی برای شخصی که نوت بوک خود را در حالی که روشن است، او فقط چند هفته یا ماه را نگه می دارد تا زمانی که راه اندازی مجدد آن تقریبا قطعا با به روز رسانی بزرگتر می آید و در حال حاضر او به سادگی می تواند راه اندازی مجدد از صفحه قفل را صادر کند؟

به محض اینکه کلید رمزگشایی هارد دیسک در هر لحظه به طور خودکار این امر می تواند نسبتا آسان باشد. سوال این است که این مورد؟

رمزگذاری – راه حل برای دیجیتالی امضا ایمیل جدا از S / MIME و GPG / OpenPGP است

من تلاش کرده ام S / MIME را اجرا کنم، اما متوجه شدم که S / MIME به نظر من منسوخ شده است. از آنجا که S / MIME نمی تواند در Google Chrome یا Edge کار کند.

راه حل دیگری که یافتم Gpg4win است اما همچنین با Outlook 365 کار نمی کند.

آیا راه حل دیگری وجود دارد که می توانم پیاده سازی کنم تا بتوانم از مشتری Outlook و Outlook 365 ایمیل امضا کنم؟

این ابزار مانند AdobeSign، DocuSign، SigningHub فقط برای اسناد اسناد کار می کند، اما ایمیل را امضا نمی کند.

SHA256 رمزگذاری با ارزش

آیا با استفاده از یک تکنیک رمزنگاری مانند SHA256 یک مقدار (مانند "سلام جهان") با خود ("سلام جهان") رمزگذاری می شود؟ آیا این کار امن است یا می تواند به راحتی به خطر بیافتد؟