Dada la supuesta posibilidad de que un adversario intente adquirir mi Clave de certificación secreta (OFFLINE) y Frase de contraseña y firme otras claves con ella, incluida una clave que crearon con mis metadatos de identidad de usuario para pre...
Ejemplo:
Bob genera un par de claves para este ejemplo.
Bob se registra en el ejemplo dot com donde proporciona su clave pública.
Cuando Bob intentará iniciar sesión, el ejemplo punto com le pedirá que firme una cadena aleatoria de al...
A través de la salida de gpg -k y gpg -K parece que siempre tengo (además de crear) (sub) pares de teclas. Pero, si el propósito de pub y sub es como se muestra a continuación y el propósito de la clave secreta es principalmente el descifrad...
Tengo un dispositivo Android desbloqueado pero no rooteado (Nexus 7 2013 WiFi "flo", legítimamente desbloqueado usando fastboot oem unlock desde una computadora x86). Ni adb root ni adb shell seguidos de su me permite...
La emisión de monkeysphere subkey-to-shh-agent GPG me advierte:
gpg: about to export an unprotected subkey
luego solicita la contraseña y todo funciona bien.
¿Cuál es el significado de "exportar una subclave no protegida"? ¿Cuáles...
¿Debo asegurarme de que todos los uids asociados con mi clave OpenPGP estén firmados, o es suficiente tener uno de ellos firmado?
Si Bob puede garantizar que [email protected] pertenece a Alice, no puedo ver ningún problema de seguridad al as...
¿Sería más fácil hackear una clave privada al tener múltiples mensajes encriptados y / o firmados de la misma persona que solo con mensajes encriptados o firmados?
¿Debo usar una clave privada para cifrar y otra para firmar?
Alguien mencionó aquí que el cifrado asimétrico podría no ser adecuado para datos masivos y dio un ejemplo de RSA con 100 bytes Por supuesto, entiendo que fue un ejemplo aproximado. Pero me dio curiosidad: cuánto tamaño de datos pueden manejar...
Al crear una clave secreta con GnuPG, se le solicita una contraseña para protegerla. ¿Qué algoritmo de cifrado se utiliza para lograr esto? El manual solo dice que se utiliza un algoritmo de cifrado simétrico.
Donde estoy trabajando actualmente, utilizamos el cifrado completo del disco y, después de una transferencia de computadoras portátiles, usamos un programa de borrado seguro. Esto consume bastante tiempo y me pregunto si es necesario. Para el pr...