Preguntas con etiqueta 'pgp'

1
respuesta

¿Puedo pedir a los servidores de claves GPG que nombren todas las claves firmadas por una clave en particular?

Dada la supuesta posibilidad de que un adversario intente adquirir mi Clave de certificación secreta (OFFLINE) y Frase de contraseña y firme otras claves con ella, incluida una clave que crearon con mis metadatos de identidad de usuario para pre...
hecha 08.12.2013 - 21:13
1
respuesta

¿Por qué las firmas PGP no se usan más ampliamente como un método de autenticación?

Ejemplo: Bob genera un par de claves para este ejemplo. Bob se registra en el ejemplo dot com donde proporciona su clave pública. Cuando Bob intentará iniciar sesión, el ejemplo punto com le pedirá que firme una cadena aleatoria de al...
hecha 05.11.2014 - 10:50
1
respuesta

¿Propósito de las subclaves secretas?

A través de la salida de gpg -k y gpg -K parece que siempre tengo (además de crear) (sub) pares de teclas. Pero, si el propósito de pub y sub es como se muestra a continuación y el propósito de la clave secreta es principalmente el descifrad...
hecha 28.01.2016 - 20:39
2
respuestas

¿Imagen confiable de recuperación de Android que permita el enraizamiento?

Tengo un dispositivo Android desbloqueado pero no rooteado (Nexus 7 2013 WiFi "flo", legítimamente desbloqueado usando fastboot oem unlock desde una computadora x86). Ni adb root ni adb shell seguidos de su me permite...
hecha 15.11.2013 - 08:31
1
respuesta

GPG advierte acerca de subclaves no protegidas mientras se usa la esfera de mono

La emisión de monkeysphere subkey-to-shh-agent GPG me advierte: gpg: about to export an unprotected subkey luego solicita la contraseña y todo funciona bien. ¿Cuál es el significado de "exportar una subclave no protegida"? ¿Cuáles...
hecha 18.03.2013 - 12:26
3
respuestas

¿Debo asegurarme de que todos mis permisos de OpenPGP estén firmados?

¿Debo asegurarme de que todos los uids asociados con mi clave OpenPGP estén firmados, o es suficiente tener uno de ellos firmado? Si Bob puede garantizar que [email protected] pertenece a Alice, no puedo ver ningún problema de seguridad al as...
hecha 28.01.2012 - 14:03
3
respuestas

¿Es seguro usar el mismo par de claves para cifrar y firmar? [duplicar]

¿Sería más fácil hackear una clave privada al tener múltiples mensajes encriptados y / o firmados de la misma persona que solo con mensajes encriptados o firmados? ¿Debo usar una clave privada para cifrar y otra para firmar?     
hecha 08.09.2015 - 12:01
2
respuestas

¿Cuál es el límite en el tamaño de los datos que pueden manejar los cryptos de clave pública?

Alguien mencionó aquí que el cifrado asimétrico podría no ser adecuado para datos masivos y dio un ejemplo de RSA con 100 bytes Por supuesto, entiendo que fue un ejemplo aproximado. Pero me dio curiosidad: cuánto tamaño de datos pueden manejar...
hecha 31.10.2013 - 01:29
3
respuestas

¿Cómo GnuPG cifra las claves secretas?

Al crear una clave secreta con GnuPG, se le solicita una contraseña para protegerla. ¿Qué algoritmo de cifrado se utiliza para lograr esto? El manual solo dice que se utiliza un algoritmo de cifrado simétrico.     
hecha 01.04.2016 - 21:46
2
respuestas

¿Es lógico borrar y restablecer el MBR cuando la computadora portátil cambia de propietario incluso si se usa el cifrado completo del disco?

Donde estoy trabajando actualmente, utilizamos el cifrado completo del disco y, después de una transferencia de computadoras portátiles, usamos un programa de borrado seguro. Esto consume bastante tiempo y me pregunto si es necesario. Para el pr...
hecha 13.07.2013 - 22:46