我有一台自上个暑假以来就没有使用过的笔记本电脑:我确实在上面安装了 Debian 7 并使用 Debian 的功能对磁盘进行了完全加密,除了一个很小的引导加载程序(或一个很小的分区)我猜(不是太确定这是哪种加密或如何找出)。
我确实知道加密文件系统的密码,因此系统可以启动,但是我遇到了登录提示:我确实忘记了密码。
看到我知道加密文件系统的密码,我认为我可以从 Live CD(甚至可能从 Debian 安装 CD?)启动并以某种方式“挂载”加密分区。
如果是这种情况,有人可以向我解释如何执行此操作吗?(知道我从未手动安装加密分区/文件系统)
KVM 的 qcow2 映像文件格式可以使用 AES 加密。加密应用于集群级别:
每个簇内的每个扇区都使用 AES 密码块链接模式独立加密,使用小端格式的扇区偏移量(相对于设备的开头)作为 128 位初始化向量的前 64 位。
所述簇的大小可以设置从512个字节至2M(64K似乎是默认值)。
使用 qcow2 加密的主要问题之一是 CPU 的性能损失 - 每个磁盘写入或非缓存读取都需要加密或取消加密。
我想知道的是 QEMU/KVM 是否使用Intel AES 指令来减轻主机 CPU 具有的性能损失?如果是这样,使用情况或性能是否在很大程度上取决于集群大小?
英特尔® AES 指令是一组新指令,从基于 32 纳米英特尔® 微架构代号 Westmere 的全新 2010 英特尔® 酷睿™ 处理器家族开始。这些指令使用 FIPS 出版物编号 197 定义的高级加密标准 (AES) 实现快速、安全的数据加密和解密。 由于 AES 目前是主要的分组密码,并且用于各种协议,因此新指令很有价值用于广泛的应用。
BtrFS 应该真的支持这一点,但它不支持。所以 ECryptFS 看起来会填补空白。唯一的问题是,我将如何在此之上分层压缩?
在加密之上进行压缩的原因:
我正在寻找一种文件系统级解决方案,以便文件可以在临时基础上根据需要使用不同的密钥(例如对于用户/组)进行加密(即可以更改而无需您使用块级进行重大重新配置加密)。
我打算通过将 btrfs 快照发送到在线存储来备份数据。存储作为 LUKS 加密容器文件安装在 cifs 共享上。
以后的传输会相当快,但第一个是 1,3TB,当我使用 tc 为我留下合理数量的上游时,将需要 23 天。现在,理论上,我的连接可以处理,但重新连接是可能的。据我了解,如果我只是使用,这将迫使我重新开始
btrfs send ... | btrfs receive ...
Run Code Online (Sandbox Code Playgroud)
有没有保存,即可恢复的方法来做到这一点?我找到了 buttersink,但它似乎只允许恢复 S3。
有任何想法吗?
随意使用评论来建议一个完全不同的解决方案。这是一个 Hetzner 存储箱 ( https://www.hetzner.de/de/hosting/storagebox/bx40 )。我有 FTP、FTPS、SFTP、SCP(但不是 SSH 和 paramiko 也不起作用)、Samba/CIFS、HTTPS、WebDAV 访问。存储不信任未加密的数据。两个站点上的可用空间都不过量。将有许多更改的较小文件,因此没有定期完整备份(又需要一个月)的重复性似乎是不可行的。出于同样的原因,在将本地版本与从远程本地安装的版本进行比较时,rsync 很可能会很慢。EncFS 似乎未保存,因为随着时间的推移,另一方可能会收集单个文件的多个版本。
从 2.1.16(当前为 2.1.17)发布的gnupg阻止仅在第一次调用时等待熵。
注意:这不是尝试生成密钥,只是为了解密文件并启动代理。
第一次启动 gpg-agent 时,无论是直接使用gpg2 file.gpg还是使用类似 的应用程序pass,都会出现 pinentry,一旦我输入密码并点击Enter它,它就会挂起大约 15 秒。
在 default-cache-ttl 窗口内的所有后续调用都会立即执行。
在--debug-all模式下运行,发生挂起的时间段打印1:
gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120
gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120
gpg: DBG: chan_6 <- S PROGRESS need_entropy X 30 120
gpg: DBG: chan_6 <- S PROGRESS need_entropy X 120 120
gpg: DBG: chan_6 <- S PROGRESS need_entropy X …Run Code Online (Sandbox Code Playgroud) $ man journalctl
...
--setup-keys
Instead of showing journal contents, generate a new key pair for Forward Secure Sealing (FSS). This will generate a
sealing key and a verification key. The sealing key is stored in the journal data directory and shall remain on the
host. The verification key should be stored externally. Refer to the Seal= option in journald.conf(5) for
information on Forward Secure Sealing and for a link to a refereed scholarly paper detailing the cryptographic
theory it …Run Code Online (Sandbox Code Playgroud) 我目前正在尝试在没有 LUKS 标头的纯模式下使用 dm-crypt 实现全盘加密,并/boot在 U 盘上使用单独的 USB 记忆棒。
我的主要目标是在基于 Debian 的发行版上实现合理的否认。现在我已经设法使用加密分区cryptsetup并将/boot分区安装到单独的 USB 密钥。一切都按预期进行,因为加密标头未存储在 LUKS 中,所以我需要在 initramfs 屏幕上手动输入它,但在这一步中,我只是收到一个错误,表明 initramfs 中没有 cryptsetup ("/bin/ sh: cryptsetup: not found") 同时尝试解析标头。
综上所述:
dev/sda使用dm-crypt(/root和/home卷)加密:cryptsetup --hash=sha512 --cipher=twofish-xts-plain64 create crypt /dev/sdaRun Code Online (Sandbox Code Playgroud)
dev/sdb 安装了 grub 的引导棒我可以从引导棒成功引导。我看到 Ubuntu 启动画面大约 20 秒,这是我想要实现的合理否认,然后它下降到 initramfs 抱怨无法找到/dev/mapper/root- 这也是我想要实现的目标。
问题是,当我想解析允许我输入密码并继续引导的 cryptsetup 行时,initramfs 会抱怨“cryptsetup:未找到”。
我想这个抱怨是真的。我的问题是:如何将 cryptsetup 安装到 initramfs 中,以便它允许更准确地引导密码提示?
另外,我知道我在 中添加了适当的条目而省略了一些内容/etc/fstab,/etc/crypttab并且在启动期间找不到设备。
这些是我找到并用于设置所有当前配置的指南,也许这会清除我在问题中未涵盖的内容:
Zip 加密经常因弱而声名狼藉,但有些人会争辩说,使用某些算法(例如使用 AES)加密的 zip 文件以及强密码确实是安全的(请参阅:https : //superuser.com /questions/145167/is-zips-encryption-really-bad )
我的问题是:Linux Mint 17.1 中 zip 文件的加密强度有多强,当您通过在 Nemo 中右键单击文件然后选择上下文“压缩...”来压缩文件时?它是否使用与上面链接推荐的相同的 AES 标准?请使用大写和小写字母、数字、符号、16 位以上的数字而不是字典单词来假设强密码。
我已将密码作为纯文本存储在 txt 文件中。现在我想编写脚本,该脚本将从 txt 文件中读取纯文本,然后它应该对其进行加密和解密。
在 .gnupg 目录中有这些文件,
(alpha numeric)*.key e.g. 1EFA02EFP.key
Run Code Online (Sandbox Code Playgroud)
这些是什么?这些是 v1 gpg 密钥文件吗?我如何导入这些?
私钥在哪里?我看到一个 sshcontrol、tofu.db sqlite3 文件、trustdb.gpg 和 pubring.kbx、pubring.kbx~。但是私钥写在哪里呢?
encryption ×10
btrfs ×2
compression ×2
filesystems ×2
gpg ×2
password ×2
backup ×1
cpu ×1
dm-crypt ×1
ecryptfs ×1
journalctl ×1
kvm ×1
linux ×1
linux-kernel ×1
linux-mint ×1
livecd ×1
ubuntu ×1
zip ×1