SSH obsługuje dwa algorytmy podpisu dla par kluczy: RSA i DSA. Który jest preferowany, jeśli w ogóle? W przypadku RSA, jaka jest minimalna akceptowalna długość
SSH obsługuje dwa algorytmy podpisu dla par kluczy: RSA i DSA. Który jest preferowany, jeśli w ogóle? W przypadku RSA, jaka jest minimalna akceptowalna długość
Chcemy używać sygnatur gpg do weryfikacji niektórych aspektów naszych narzędzi do zarządzania konfiguracją systemu. Ponadto chcielibyśmy zastosować model „zaufania”, w którym poszczególne klucze sysadmin są podpisywane za pomocą głównego klucza podpisującego, a następnie nasze systemy ufają temu...
Nie do końca rozumiem teorię przechowywania kluczy publicznych na serwerze. W analogii skrytki kluczy publicznych / prywatnych, aby odblokować Alicji pole, Alice posiada klucz prywatny, podczas gdy klucz publiczny jest rozprowadzany do Boba. Wydawałoby się, że serwer pełni rolę skrytki, więc...
Jak zapewne wiesz, generowanie entropii na maszynie wirtualnej nie jest tak łatwe, jak na „normalnym” komputerze. Generowanie klucza gpg na maszynie wirtualnej może chwilę potrwać, nawet przy użyciu odpowiednich narzędzi. Istnieje wiele innych funkcji kryptograficznych, które nie są tak świadome...
Jestem zalogowany na maszynie wirtualnej zdalnie i próbuję wygenerować 4096-bitowy klucz PGP, po prostu zawiesza się na zawsze, ponieważ nie ma entropii, a ponieważ pracuję za pośrednictwem zdalnego pulpitu, prawdopodobnie nie wykrywa ruchu myszy jako entropii. Jak mogę wygenerować...