The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Блин, как без парольно шифроваться"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Шифрование, SSH, SSL)
Изначальное сообщение [ Отслеживать ]

"Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 17-Ноя-11, 13:07 
Надо сделать два ключа - секретный и не очень.
Секретным шифрануть архив и отправить на болванке в путь.
Открытый ключ заслать по почте, чтоб там расшифровали.

gpg и openssl при шифровании просят пароли.

# openssl -pass pass:mySillyPassword  явно не по феншую  
как и -pass file:/path/to/secret/password.txt и т.д.

base64 тоже как-то не хорошо.

Чё делать-то?!

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Блин, как без парольно шифроваться"  +/
Сообщение от Pahanivo (ok) on 17-Ноя-11, 13:38 
зачем в таком случаее вообще симметричное шифрование? )


Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Блин, как без парольно шифроваться"  +/
Сообщение от user (??) on 17-Ноя-11, 15:20 
> Надо сделать два ключа - секретный и не очень.
> Секретным шифрануть архив и отправить на болванке в путь.
> Открытый ключ заслать по почте, чтоб там расшифровали.

тоесть когда открытый ключ перехватят - то без труда расшифруют все кто не лень...
в чем тогда смысл использования ассиметричного шифрования в данном случае?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Блин, как без парольно шифроваться"  +/
Сообщение от Aleks305 (ok) on 17-Ноя-11, 17:54 
>> Надо сделать два ключа - секретный и не очень.
>> Секретным шифрануть архив и отправить на болванке в путь.
>> Открытый ключ заслать по почте, чтоб там расшифровали.
> тоесть когда открытый ключ перехватят - то без труда расшифруют все кто
> не лень...
> в чем тогда смысл использования ассиметричного шифрования в данном случае?

вы неправильно понимаете иделогию ассимметричного шифрования.
шифруют открытым ключом человека, которому Вы хотите что-то отправить, а расшифровать сможет только этот человек с помощью закрытого ключа.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Блин, как без парольно шифроваться"  +1 +/
Сообщение от Andrey Mitrofanov on 17-Ноя-11, 18:19 
> Надо сделать два ключа - секретный и не очень.

А ключей не должно быть четыре?? :-O

> Чё делать-то?!

Может, man gnupg ?...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 17-Ноя-11, 21:27 
>> Надо сделать два ключа - секретный и не очень.
> А ключей не должно быть четыре?? :-O
>> Чё делать-то?!
> Может, man gnupg ?...

man gpg равносилен книге Криптография для чайнегов...

--

$ openssl genrsa -out private.pem 1024
$ openssl rsa -in private.pem -out public.pem -outform PEM -pubout
$ echo 'СУПЕР ПУПЕР СЕКРЕТ' > message.txt
$ openssl rsautl -encrypt -inkey public.pem -pubin -in message.txt -out message.ssl
$ openssl rsautl -decrypt -inkey private.pem -in message.ssl -out decrypted.txt
$ cat decrypted.txt
СУПЕР ПУПЕР СЕКРЕТ

---

Вот надо так же, только AES иль BLOWFISH
Они конечно же, пля, симметричные, но надо чёй-то придумать :)
---

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Блин, как без парольно шифроваться"  +/
Сообщение от umka (??) on 17-Ноя-11, 21:34 
>[оверквотинг удален]
> --
> $ openssl genrsa -out private.pem 1024
> $ openssl rsa -in private.pem -out public.pem -outform PEM -pubout
> $ echo 'СУПЕР ПУПЕР СЕКРЕТ' > message.txt
> $ openssl rsautl -encrypt -inkey public.pem -pubin -in message.txt -out message.ssl
> $ openssl rsautl -decrypt -inkey private.pem -in message.ssl -out decrypted.txt
> $ cat decrypted.txt
> СУПЕР ПУПЕР СЕКРЕТ
> ---
> Вот надо так же, только AES иль BLOWFISH

Вот! Человечище! Спасибо! Только что решил мануалы читать из-за пары ключей, а тут готовый ответ. Мне время сэкономил. Все бы так отвечали красиво...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 17-Ноя-11, 21:39 
>>[оверквотинг удален]
> Вот! Человечище! Спасибо! Только что решил мануалы читать из-за пары ключей, а
> тут готовый ответ. Мне время сэкономил. Все бы так отвечали красиво...

Ну это я тебе ответил, а себе ещё нет. :)

В мане пишут: http://www.openssl.org/docs/apps/rsautl.html
...
NOTES

rsautl because it uses the RSA algorithm directly
can only be used to sign or verify small pieces of data.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 17-Ноя-11, 22:28 
Во, нашёл метод. Через ж...у, но интересно :)  

Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.  


#!/bin/bash

# Public/private key scheme works great if it can encrypt large files but unfortunately only
# file up to 1024 bytes can be encrypted using a public key. Secret key scheme can deal with
# big files but the same key is used for encrypting and decrypting. Therefore the best practice
# to do is to combine these two methods together: encrypt data with the secret key (not to be
# confused with private key) then encrypt the secret key with public key. problem solved.

#### encrypt procedures
# [ 1 ] create a 1000-byte random key
# [ 2 ] encrypt the destination (either a file or folder) then remove the original secret key
# [ 3 ] encrypt the secret key generated at step 1 with the public key
# [ 4 ] now the secret key and the data file are both encrypted

#### decrypt procedures
# [ 1 ] decrypt secret key with the private key
# [ 2 ] decrypt the data file with the decrypted secret key
# [ 3 ] delete secret key

#in order to use this script, a pair of public/private keys need to be created first:
# for example:
# $ mkdir ~/.ssl
# $ cd ~/.ssl
# $ openssl genrsa -out private.pem 4096
# $ chmod 600 private.pem
# $ openssl rsa -in private.pem -out public.pem -outform PEM -pubout
#
# the private key privated.pem should be stored in a secure location as once it's compromised,
# all the efforts to protect sensitive data will be useless.

declare -rx SCRIPT=${0##*/}
TMP=`mktemp -u -p . XXX`
TMP=${TMP##*/}
KEY=secret.$TMP.key
DEBUG=1

usage() {
    printf "usages:\n"
    printf "\t%s enc datafile public_key [ output_path ]\n" $SCRIPT
    printf "\t%s enc datadir/ public_key [ output_path ]\n" $SCRIPT
    printf "\t%s dec datafile.bf private_key [ output_path ]\n" $SCRIPT
}

if [ $# -lt 3 ]; then
    usage
    exit
fi

case $1 in
    enc)
        TIME_START=$(date "+%s")
        TARGET=$2
        TARGET=${TARGET%/}    #remove trailing / if any

        PUB_KEY=$3

        [ $# -gt 3 ] && OUT_DIR=$4 || OUT_DIR=.
        OUT_DIR=${OUT_DIR%/}    #remove trailing / if any
        ID=`mktemp -u -p . XXXX`
        ID=${ID##*/}
        OUTPUT=$OUT_DIR/${TARGET##*/}.bf.$ID

        [ ! -f $PUB_KEY -o ! -d $OUT_DIR ] && \
        printf "Check if $PUB_KEY or $OUT_DIR/ exists\n" && exit 151

        #make sure the key is only readable by the script owner
        touch $KEY && chmod 600 $KEY
        KEY=$OUT_DIR/secret.key.$ID
        ENC_KEY=$OUT_DIR/secret.key.rsa.$ID
        dd if=/dev/random of=$KEY bs=100 count=1

        #encrypt the key
        G1="openssl rsautl -encrypt -inkey $PUB_KEY -pubin -in $KEY -out $ENC_KEY"
        [ $DEBUG -eq 1 ] && echo $G1

        eval $G1

        G="tar -zcf - $TARGET|openssl enc -blowfish -pass file:$KEY|dd of=$OUTPUT"

        [ $DEBUG -eq 1 ] && echo $G || echo "Encrypting ..."

        eval $G && rm -f $KEY

        TIME_END=$(date "+%s")
        SECONDS_SPENT=$(expr $TIME_END - $TIME_START)
        printf "Encryption Summary:\n"
        printf "\tData: %s\n" $OUTPUT
        printf "\tEncrypted Key: %s\n" $ENC_KEY
        printf "\tTotal Time Elapsed: $SECONDS_SPENT seconds.\n"
        exit 0
        ;;
    dec)
        TIME_START=$(date "+%s")
        TARGET=$2
        ID=${TARGET##*.}
        PRIV_KEY=$3

        [ $# -gt 3 ] && OUT_DIR=$4 || OUT_DIR=.

        #remove trailing / if any
        OUT_DIR=${OUT_DIR%/}

        [ ! -f $PRIV_KEY ] && printf "Missing valid private key.\n" && exit 152
        if [ ! -d $OUT_DIR ]; then
            if [ -f $OUT_DIR ]; then
                printf "$OUT_DIR exists and it's a file!\n"
                exit 155
            else
                printf "Creating non-existing directory $OUT_DIR\n" && mkdir $OUT_DIR
            fi
        fi

        [ ! -f $TARGET ] && printf "$TARGET does not exist or is not a file" && exit 153

        ORIG_DIR=$(dirname $TARGET)
        ENC_KEY=$ORIG_DIR/secret.key.rsa.$ID
        KEY=$OUT_DIR/secret.key.$ID

        [ ! -f $ENC_KEY ] && printf "Encrypted secret key $ENC_KEY is missing, \
        it should be in the same path as $TARGET" && exit 154

        G="openssl rsautl -decrypt -inkey $PRIV_KEY -in $ENC_KEY -out $KEY"

        [ $DEBUG -eq 1 ] && echo $G

        eval $G
        chmod 600 $KEY

        G1="dd if=$TARGET|openssl enc -d -blowfish -pass file:$KEY|tar xzf - -C $OUT_DIR"

        [ $DEBUG -eq 1 ] && echo $G1 || echo "Decrypting ..."

        eval $G1 && rm -f $KEY

        TIME_END=$(date "+%s")
        SECONDS_SPENT=$(expr $TIME_END - $TIME_START)

        printf "Decryption Summary:\n"
        printf "\tData Location: %s\n" $OUT_DIR
        printf "\tEncrypted Key: %s\n" $ENC_KEY
        printf "\tTotal Time Elapsed: $SECONDS_SPENT seconds.\n"
        exit 0
        ;;
    *)
        usage
        exit 152
esac


Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Блин, как без парольно шифроваться"  +/
Сообщение от Andrey Mitrofanov on 18-Ноя-11, 10:32 
> Во, нашёл метод. Через ж...у, но интересно :)
> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.

То есть ключей 4 ? "Ты не выпендривайся, ты пальцем покажи," мол сосстругал на коленке асимметричного одностороннего Диффи-Хелмана...

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 18-Ноя-11, 23:45 
>> Во, нашёл метод. Через ж...у, но интересно :)
>> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
>> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.
> То есть ключей 4 ? "Ты не выпендривайся, ты пальцем покажи," мол
> сосстругал на коленке асимметричного одностороннего Диффи-Хелмана...

ну да четыре, RSA публик и приват + Blowfish пароль и Blowfish за RSA .


# Пара RSA
openssl genrsa -out private.pem 4096;
openssl rsa -in private.pem -out public.pem -outform PEM -pubout;

# Ключ для blowfish
dd if=/dev/random of=BF.key bs=100 count=1;

# out - ключ который отдаём.
openssl rsautl -encrypt -inkey public.pem -pubin -in BF.key -out BF_RSA.key;

# Шифруем
echo 'Hello World!' | openssl enc -blowfish -pass file:BF.key | dd of=OUTPUT.bf;

# --- На другой стороне
rm -f BF.key;
# Вынимаем ключ
openssl rsautl -decrypt -inkey private.pem -in BF_RSA.key -out BF.key;

# Расшифровываем
dd if=OUTPUT.bf | openssl enc -d -blowfish -pass file:BF.key;


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 19-Ноя-11, 11:12 
> Во, нашёл метод. Через ж...у, но интересно :)
> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.

Павлинукс, таким манером все практические реализации стандарта openpgp, в том числе gnupg, действуют при отправке зашифрованного сообщения, разница лишь в алгоритмах шифрования, колеса-то не переоткрывай :)

GnuPG is a hybrid encryption software program in that it uses a combination of conventional symmetric-key cryptography for speed, and public-key cryptography for ease of secure key exchange, typically by using the recipient's public key to encrypt a session key which is only used once. This mode of operation is part of the OpenPGP standard and has been part of PGP from its first version.


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 19-Ноя-11, 11:15 
>> Во, нашёл метод. Через ж...у, но интересно :)
>> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
>> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.
> Павлинукс, таким манером все практические реализации стандарта openpgp, в том числе gnupg,
> действуют при отправке зашифрованного сообщения, разница лишь в алгоритмах шифрования,
> колеса-то не переоткрывай :)

Чего сказать-то хотел?! :)

У меня задача была, избавиться от интерактивности,  всё на автопилоте.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 19-Ноя-11, 11:28 
>>> Во, нашёл метод. Через ж...у, но интересно :)
>>> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
>>> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.
>> Павлинукс, таким манером все практические реализации стандарта openpgp, в том числе gnupg,
>> действуют при отправке зашифрованного сообщения, разница лишь в алгоритмах шифрования,
>> колеса-то не переоткрывай :)
> Чего сказать-то хотел?! :)
> У меня задача была, избавиться от интерактивности,  всё на автопилоте.

Данные, шифруемые открытым ключом получателя итак шифруются симметрично (AES, Blowfish, что душе угодно). Выше я привел, это предусмотрено стандартом: This mode of operation is part of the OpenPGP standard and has been part of PGP from its first version.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 19-Ноя-11, 22:40 
>>>> Во, нашёл метод. Через ж...у, но интересно :)
>>>> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
>>>> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.
>>> Павлинукс, таким манером все практические реализации стандарта openpgp, в том числе gnupg,
>>> действуют при отправке зашифрованного сообщения, разница лишь в алгоритмах шифрования,
>>> колеса-то не переоткрывай :)
>> Чего сказать-то хотел?! :)
>> У меня задача была, избавиться от интерактивности,  всё на автопилоте.
> Данные, шифруемые открытым ключом получателя итак шифруются симметрично

Примеры давай симметричного шифрования BF/AES/IDEA,... с открытым ключом :D

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 19-Ноя-11, 23:38 
>>>>> Во, нашёл метод. Через ж...у, но интересно :)
>>>>> Вся фишка в том, что имеющимся публичным ключом, шифруется ключ к BLOWFISH_у
>>>>> Естественно, обратно сначала дешифруем через RSA BF-ключ, а уже им сами данные.
>>>> Павлинукс, таким манером все практические реализации стандарта openpgp, в том числе gnupg,
>>>> действуют при отправке зашифрованного сообщения, разница лишь в алгоритмах шифрования,
>>>> колеса-то не переоткрывай :)
>>> Чего сказать-то хотел?! :)
>>> У меня задача была, избавиться от интерактивности,  всё на автопилоте.
>> Данные, шифруемые открытым ключом получателя итак шифруются симметрично
> Примеры давай симметричного шифрования BF/AES/IDEA,... с открытым ключом :D

Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers из The GNU Privacy Handbook:

A hybrid cipher uses both a symmetric cipher and a public-key cipher. It works by using a public-key cipher to share a key for the symmetric cipher. The actual message being sent is then encrypted using the key and sent to the recipient. Since symmetric key sharing is secure, the symmetric key used is different for each message sent. Hence it is sometimes called a session key.

Both PGP and GnuPG use hybrid ciphers. The session key, encrypted using the public-key cipher, and the message being sent, encrypted with the symmetric cipher, are automatically combined in one package. The recipient uses his private-key to decrypt the session key and the session key is then used to decrypt the message.

По-русски: информация шифруется AES, BF что_тебе_больше_нравится, ключ шифрования в свою очередь шифруется публичным ключом, всё складывается в контейнер и передаётся владельцу публичного ключа, который в свою очередь расшифровывает своим закрытым ключом ключ AES, BF или_что_там_у_тебя, которым расшифровывает содержащуюся в том же контейнере зашифрованную информацию. Доступно? :)

Это _стандарт_, Павлин! Не велосепидируй, всё уже придумали до тебя :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 19-Ноя-11, 23:47 
> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
> из The GNU Privacy Handbook:

Примеры то будут? :)

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 19-Ноя-11, 23:52 
>> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
>> из The GNU Privacy Handbook:
> Примеры то будут? :)

Там же:

gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 20-Ноя-11, 00:00 
>>> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
>>> из The GNU Privacy Handbook:
>> Примеры то будут? :)
> Там же:
> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc

А где --symmetric ? А без пароля?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 20-Ноя-11, 00:18 
>>>> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
>>>> из The GNU Privacy Handbook:
>>> Примеры то будут? :)
>> Там же:
>> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
> А где --symmetric ? А без пароля?

Хых, Павлин, уел ты меня )) Всё. В последний раз! :) Вот картинка, специально для тебя искал!! (смотреть ту, что слева): http://jcetaglib.sourceforge.net/hybrid.jpg

Да, блочный шифр на картинке, это и есть твой симметричный шифр. Заметь! он в контейнере :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 20-Ноя-11, 00:19 
>>>>> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
>>>>> из The GNU Privacy Handbook:
>>>> Примеры то будут? :)
>>> Там же:
>>> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
>> А где --symmetric ? А без пароля?
> Хых, Павлин, уел ты меня )) Всё. В последний раз! :) Вот
> картинка, специально для тебя искал!! (смотреть ту, что слева): http://jcetaglib.sourceforge.net/hybrid.jpg

Ну а примеры-то будут? :)

и как тут gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc,
сказать что я хочу BF256 или AES128

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 20-Ноя-11, 00:29 
>[оверквотинг удален]
>>>>>> из The GNU Privacy Handbook:
>>>>> Примеры то будут? :)
>>>> Там же:
>>>> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
>>> А где --symmetric ? А без пароля?
>> Хых, Павлин, уел ты меня )) Всё. В последний раз! :) Вот
>> картинка, специально для тебя искал!! (смотреть ту, что слева): http://jcetaglib.sourceforge.net/hybrid.jpg
> Ну а примеры-то будут? :)
> и как тут gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc,
> сказать что я хочу BF256 или AES128

--cipher-algo BLOWFISH или --cipher-algo AES (или AES192, или AES256)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 20-Ноя-11, 00:35 
>[оверквотинг удален]
>>>>>> Примеры то будут? :)
>>>>> Там же:
>>>>> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
>>>> А где --symmetric ? А без пароля?
>>> Хых, Павлин, уел ты меня )) Всё. В последний раз! :) Вот
>>> картинка, специально для тебя искал!! (смотреть ту, что слева): http://jcetaglib.sourceforge.net/hybrid.jpg
>> Ну а примеры-то будут? :)
>> и как тут gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc,
>> сказать что я хочу BF256 или AES128
> --cipher-algo BLOWFISH или --cipher-algo AES (или AES192, или AES256)

Во, сильвупле... А то развёл тут флуд на два часа. Маны ещё читать заставлял :)

---
Мож ещё знаешь как в работающий USB девайс команды посылать?

http://www.opennet.dev/openforum/vsluhforumID9/9295.html#0

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

24. "Блин, как без парольно шифроваться"  +/
Сообщение от Анон on 20-Ноя-11, 00:23 
>>>>> Павлин, ей-богу, ну что ты клоуна из себя строишь. Глава Hybrid ciphers
>>>>> из The GNU Privacy Handbook:
>>>> Примеры то будут? :)
>>> Там же:
>>> gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc
>> А где --symmetric ? А без пароля?
> Хых, Павлин, уел ты меня )) Всё. В последний раз! :) Вот
> картинка, специально для тебя искал!! (смотреть ту, что слева): http://jcetaglib.sourceforge.net/hybrid.jpg
> Да, блочный шифр на картинке, это и есть твой симметричный шифр. Заметь!
> он в контейнере :)

Выше же дал. Делает именно этот контейнер )

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

10. "Блин, как без парольно шифроваться"  +/
Сообщение от ACCA (ok) on 18-Ноя-11, 08:17 
> Надо сделать два ключа - секретный и не очень.
> Секретным шифрануть архив и отправить на болванке в путь.
> Открытый ключ заслать по почте, чтоб там расшифровали.

А не проще было шифрануть длинным ключом (какой-нибудь .avi), а по почте прислать .torrent?


При этом создать юридический казус - что чем шифровали?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Блин, как без парольно шифроваться"  +/
Сообщение от pavlinux (ok) on 19-Ноя-11, 00:12 
Кстати, чем бы проверить качество ключа из /dev/random ?

---
Есть какой-то тест, точнее набор тестов, для оценки RANDOM SEQUENCE
--
Всё, нарыл - https://ru.wikipedia.org/wiki/%D0%A2%D0%...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру