cryptography पर टैग किए गए जवाब

क्रिप्टोग्राफी एल्गोरिदम तकनीकों के लिए सामूहिक शब्द है जिसका उपयोग अनधिकृत संस्थाओं से डेटा को सुरक्षित करने के लिए किया जाता है।

5
Ssh-keygen द्वारा निर्मित रैंडमार्ट क्या है?
जब आप एक कुंजी उत्पन्न करते हैं, तो आपको ओपनएसएसएच के नए संस्करणों से "यादृच्छिक" मिलता है। मैं इसका स्पष्टीकरण क्यों नहीं खोज पा रहा हूं, और मैं इसका उपयोग करने वाला हूं। Generating public/private rsa key pair. The key fingerprint is: 05:1e:1e:c1:ac:b9:d1:1c:6a:60:ce:0f:77:6c:78:47 you@i The key's randomart image is: +--[ …
333 ssh  cryptography 

4
मैं विंडोज पर स्थापित प्रमाणपत्रों की सूची कैसे प्राप्त कर सकता हूं?
मुझे पता है कि मेरे पास मेरे विंडोज 7 मशीन पर कुछ प्रमाण पत्र स्थापित हैं। मैं कैसे देख सकता हूँ कि वे क्या उपनाम हैं जिन्हें वे जानते हैं, और विस्तृत जानकारी (जैसे जारीकर्ता और उपलब्ध उपयोग) ब्राउज़ करें?

3
एक एन्क्रिप्टेड वाई-फाई एपी पर अन्य लोग देख सकते हैं कि आप क्या कर रहे हैं?
यदि आप एक ओपन, अनएन्क्रिप्टेड वाई-फाई एक्सेस पॉइंट से जुड़ते हैं, तो आप जो कुछ भी करते हैं, वह रेंज के अन्य लोगों द्वारा कैप्चर किया जा सकता है। यदि आप एक एन्क्रिप्ट किए गए बिंदु से जुड़ते हैं, तो आस-पास के लोग जो आप कर रहे हैं उसे रोक …


3
Gpg सार्वजनिक कुंजी का मानव-पठनीय डंप
क्या कोई उपकरण किसी तरह से एक GnuPG सार्वजनिक कुंजी की वास्तविक सामग्री को लिखने के लिए है, जिसे कोई मानव समझ सकता है? मेरा मतलब केवल अस्सी-कवच से नहीं है जिसे एक मानव पढ़ सकता है और टाइप कर सकता है, लेकिन कुछ ऐसा जो वास्तव में क्रिप्टो भाग …

2
GnuPG / OpenGPG: निजी कुंजी से सार्वजनिक कुंजी पुनर्प्राप्त करना
मुझे पता है कि सार्वजनिक एसएसएच कुंजी को निजी उपयोग से बरामद किया जा सकता है ssh-keygen -y। GPG में निजी कुंजी से (हटाए गए) सार्वजनिक कुंजी को कैसे हटाया जा सकता है (अधिमानतः एक तरह से OpenGPG संगत है)?

5
स्टेग्नोग्राफ़ी सॉफ़्टवेयर [बंद]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न अपडेट करें तो यह है -विषय पर सुपर उपयोगकर्ता के लिए। 2 साल पहले बंद हुआ । क्या आप कुछ अच्छे (बेहतर अगर FOSS और क्रॉस-प्लेटफॉर्म) …

3
एक्सपायर की की का उपयोग करने के लिए gpg2 को कैसे मजबूर करें?
$ gpg -ear XXXXXXX gpg: XXXXXXXX: skipped: unusable public key $ gpg --debug-ignore-expiration -ear XXXXXXXX gpg: Invalid option "--debug-ignore-expiration" एन्क्रिप्ट कैसे करें? Keyervers से उपलब्ध कुंजी के लिए कोई अद्यतन नहीं हैं। संदेशों को देखा जाना चाहिए कि उपयोगकर्ता के पास अभी भी वह समय-सीमा समाप्त कुंजी है या नहीं …

1
Opensl का उपयोग करके एक् पब्लिक की x और y घटकों को प्राप्त करें
मैं के लिए एक कुंजी युग्म पैदा कर रहा हूँ ईसीसी की अवस्था 'secp128r1' से openssl का उपयोग कर मेरे द्वारा अनुसरण किए गए चरण: पहले मैंने कमांड का उपयोग करके एक निजी कुंजी उत्पन्न की Opensl ecparam -genkey -name secp128r1 -noout -out private.pem तब मैंने कमांड का उपयोग करके …

2
C: \ ProgramData \ Microsoft \ Crypto \ RSA \ MachineKeys में इतनी सारी फाइलें क्यों हैं
मैं C: -Drive पर डिस्क स्थान से बाहर चल रहा हूं। हम कई (लाखों) फाइलों को देखते हैंC:\ProgramData\Microsoft\Crypto\RSA\MachineKeys ये फाइलें क्या हैं? इतनी सारी फाइलें क्यों बनाई गई हैं? हम इसे होने से कैसे रोक सकते हैं? क्या ये फाइलें हटाई जा सकती हैं?

3
विंडोज एक्सपी पर ट्रू इमेज कैसे स्थापित करें?
मेरे पास 1 PC के लिए Acronis True Image 2011 का 1 लाइसेंस है। मैंने इसे पहले अपने विंडोज विस्टा मशीन पर स्थापित किया था और यह काम कर रहा था। अब, मैं इसे विन्डोज़ XP मशीन में स्थानांतरित करना चाहता था, इसे विस्टा से अनइंस्टॉल करके और एक्सपी पर …

1
GPG / SSH: तथ्य के बाद एक कुंजी को उपकुंजी बनाना
मैं अभी भी GPG, SSH, और whatnot के लिए नया हूँ, और मुझे यकीन नहीं है कि सबसे अच्छा अभ्यास क्या है। मेरे पास एक USB डिवाइस है जो GPG को जेनरेट और होल्ड करने में सक्षम है। SSH कीज़ उनके बिना डिवाइस को छोड़ती हैं। यह स्थानीय मशीन पर …

1
मल्टी-बूट सिस्टम पर कई ड्राइव्स को एन्क्रिप्ट करना
इसलिए मैं एक नया निर्माण कर रहा हूं प्रणाली और मैं चाहता हूँ पूरी तरह से इसे एन्क्रिप्ट करें, समस्या यह है कि मैं वास्तव में निश्चित नहीं हूं कि कैसे मैंने कभी भी फ़ोल्डर या ज़िप से बड़ा कुछ भी एन्क्रिप्ट नहीं किया है। बिल्ड में एक शामिल है …

2
क्या md5sum (या sha1 या ऐसी) से फाइल जेनरेट करना संभव है?
यदि आपके पास फ़ाइलें md5sum है तो क्या किसी फ़ाइल को फिर से बनाना संभव है? या यह केवल जानवर-बल के माध्यम से संभव है? क्या यह विभिन्न एल्गोरिदम के बीच कोई अंतर है?
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.