Perguntas sobre 'encryption'

Perguntas sobre criptografia, como criptografia de pasta base, criptografia de partição e criptografia de arquivo.
2
respostas

Algoritmos de criptografia e hashing mais strongs hoje [fechado]

Basicamente, eu quero saber qual é o algoritmo de criptografia mais strong (mais difícil de quebrar) hoje. O mesmo vale para o algoritmo de hash. Digamos que eu escolha uma senha super-strong também (bônus: quanto tempo é uma senha segura com o...
08.08.2013 / 22:48
1
resposta

Um roteador pode ver senhas erradas?

Quando eu faço login em uma rede Wi-Fi WPA / WPA2 (no meu caso um roteador AVM FritzBox) e digito a senha errada da WLAN, o roteador é capaz de "ver" minha senha digitada incorretamente? (É possível, com todas as informações que o roteador re...
02.02.2017 / 17:29
1
resposta

Configuração SSHD HMAC

Eu li e entendi o post daqui, link . No entanto, gostaria de saber como seria a configuração de /etc/sshd_config se eu quisesse atingir os seguintes objetivos: Desativar Algoritmos HMAC de 96 bits Desabilitar Algoritmos HMAC baseados e...
07.10.2013 / 15:40
1
resposta

gpg decriptografando vários arquivos em um fluxo

Eu gostaria de descriptografar vários arquivos criptografados por gpg em um único fluxo para ser canalizado para outro comando sem nenhum arquivo temporário. $ cat foo1.txt.gpg foo2.txt.gpg | gpg -d | wc -l contará apenas as linhas de foo1, não...
18.07.2013 / 11:23
1
resposta

Como criar um disco de viajante de plataforma cruzada com TrueCrypt

Eu preciso criar um volume TrueCrypt baseado em arquivo em um pendrive USB de 32 GB. Se eu quisesse acessar meus arquivos em computadores off-line, precisaria incluir também o executável TrueCrypt no pendrive. Gostaria de criar um disco multipla...
04.07.2013 / 10:19
1
resposta

Outlook, S / MIME, IMAP e validade do certificado

Como o Outlook lida com IMAP-mails criptografados depois que o certificado / chave em que o email foi criptografado expira? Para continuar lendo o e-mail criptografado no IMAP-Server, eu precisaria da chave privada original para a qual o e-ma...
31.01.2012 / 01:00
1
resposta

É uma partição TrueCrypt normal indistinguível de dados aleatórios? (Isso passa por um teste de aleatoriedade χ²?)

Se eu criptografar uma partição inteira com TrueCrypt (um volume padrão, não um volume oculto), a partição pareceria estatisticamente indistinguível de dados aleatórios? Ou alguém poderia provar (possivelmente usando um teste qui-quadrado)...
28.01.2012 / 23:38
1
resposta

Como a adição de um dispositivo no Firefox Sync funciona, quando o Mozilla nunca conhece sua chave de criptografia?

Ao usar o Firefox Sync, você precisa de uma senha (para fazer login na sua conta) e uma chave de criptografia. A Mozilla afirma que não sabe sua chave de criptografia e que todos os dados são criptografados antes de serem enviados para os servid...
16.09.2011 / 12:01
4
respostas

Uso adequado do GPG

Eu sou novo em criptografia em geral e GPG em particular. Meu caso de uso é armazenar documentos pessoais em uma unidade de rede. Esses documentos são varreduras (por exemplo, diplomas, artigos). Gerei uma chave GPG usando gpg --gen-key e, em...
19.08.2011 / 08:02
1
resposta

Que Algoritmo o Microsoft Office 2010 usa para Criptografia?

Utiliza a chave AES padrão de 128 bits para criptografia? Pesquisei muito no Google, mas ainda não encontrei o algoritmo usado para criptografia. Estou criptografando um arquivo do PowerPoint.     
31.03.2011 / 15:03