GPG. Шифрование. Как правильно шифровать данные.

Поделиться
HTML-код
  • Опубликовано: 3 апр 2019
  • Статья - devpew.com/blog/gpg
    Поддержать меня можно тут - www.donationalerts.com/r/johe...
    Телеграм - t.me/johenews
    Телеграм с покупками - t.me/aliexpressgeeks
    Канал с клавиатурами - t.me/ergosplits
  • НаукаНаука

Комментарии • 194

  • @Andrey221183
    @Andrey221183 5 лет назад +70

    3:17 Truecrypt посоветовали использовать Bitlocker, а не Bitwarden

    • @brezhnev006
      @brezhnev006 5 лет назад +10

      Спасибо, а то я испугался, я как раз использую Bitwarden.

    • @user-en9zh3wf9s
      @user-en9zh3wf9s 5 лет назад

      Да да точно))

    • @alexey9533
      @alexey9533 5 лет назад +2

      И bitwarden это open source

    • @user-kg5dv9nt5q
      @user-kg5dv9nt5q 5 лет назад +5

      А еще закон Мура говорил не о вычислительных мощностях, а о количестве транзисторов.

    • @krugkrugliy7689
      @krugkrugliy7689 5 лет назад +4

      Макс Иглов ну тогда ещё нужно дополнить что это не закон, а наблюдение, которое перестало работать уже достаточно давно, ведь теперь производительность процессора теперь увеличивается не только за счёт увеличения кол-во транзисторов на кристалле и его площади

  • @user-pt6gy1uk7x
    @user-pt6gy1uk7x 5 лет назад +25

    Огромное спасибо за качественный контент!
    Хочу предложить следующие темы:
    1. Твои часы
    2. База знаний
    3. Изоляция рунета - практические вопросы (можно ли будет работать с заграницей, чем грозит в целом, как бороться и т д)
    4. Биткоин (для чего лично тебе, в чем прикол в целом и т д)

  • @user-vg4wc6we9g
    @user-vg4wc6we9g 5 лет назад +10

    Приятно послушать умного человека

  • @nikitarebrikov2280
    @nikitarebrikov2280 5 лет назад +5

    Спасибо за видео, очень много интересного)

  • @tatarnikoff
    @tatarnikoff 5 лет назад +17

    Спасибо, тема очень интересная и полезная. И по ней очень мало информации, особенно на русском языке.

  • @oi4738
    @oi4738 5 лет назад +2

    голосую за продолжение темы!

  • @brothermechanic
    @brothermechanic 5 лет назад +5

    спасибо огромное за разжевывание!
    у вас очень неординарный и полезный канал!

  • @user-vy8bh5qd8k
    @user-vy8bh5qd8k 5 лет назад +1

    Спасибо за качественный контент

  • @8sprinter
    @8sprinter 4 года назад

    Автору респект. Доходчиво объясняет.

  • @nikitapochaev2692
    @nikitapochaev2692 5 лет назад +2

    Очень хорошее объяснение и крутая статья с полезной показательной частью.
    Да и приятно слушать об актуальности вещей, который на дискретке в вузе проходишь)

  • @dmitrymaur7186
    @dmitrymaur7186 5 лет назад +1

    Спасибо за видосы. Много очень полезной инфы. Хотелось бы видосик о том как ты ведешь свою базу знаний, как структурируешь и тд.

  • @user-jb6dw8hq6r
    @user-jb6dw8hq6r 3 года назад

    Очень качественный материал. Спасибо

  • @belisaimssidn1063
    @belisaimssidn1063 8 дней назад

    Очень хорошо объясняете, большое спасибо!

  • @user-fi9xc6nc1q
    @user-fi9xc6nc1q 3 года назад

    Огромное спасибо!!!!!! Очень подробно и интересно

  • @user-sy6zi4xc3w
    @user-sy6zi4xc3w 4 года назад

    годный контент, все по делу, понятно и доступно! благодарю!

  • @vovergg
    @vovergg 5 лет назад +1

    Вот это интересная тема, очень информативный видос. Также присоединюсь к тем, кто просил рассказать про то, как ведёшь базу знаний.

  • @ripxrip
    @ripxrip 5 лет назад

    Случайно наткнулся на ваш канал несколько часов назад и вот уже посмотрел половину всех видео. Особенно понравилось это видео, видео про VPN/TOR и видео, где вы рассказывали про менеджеры паролей. Хотелось бы увидеть на канале еще подобного.

  • @user-fv9gd5ur2v
    @user-fv9gd5ur2v 4 года назад +2

    Спасибо за разумную тему. Предлагаю продолжить в практической плоскости - применение GPG для шифрования почты, ssh, nextcloud

  • @GLOBALeVGENIUS
    @GLOBALeVGENIUS 5 лет назад +1

    Чувак, у тебя отличные ролики с ликбезами по разным темам.

  • @alexpotap3985
    @alexpotap3985 3 года назад

    классное видео и статья, молодец

  • @rand_kk
    @rand_kk 5 лет назад

    Спасибо за ёмкое введение. Многие вещи которые не до конца понимал (или ленился понять) дошло.

    • @ThisDaveAndThatJohn
      @ThisDaveAndThatJohn 5 лет назад

      нужно просто прочесть пару объемных книг по Linux, так многие вопросы и закроются.

    • @rand_kk
      @rand_kk 5 лет назад

      @@ThisDaveAndThatJohn Просто на самом начальном этапе. Хочется все и сразу, а информация объемная и если за все берусь то ничего не укладывается. По сути сейчас изучаю на уровни потребностей. Нужно - прочитал, узнал более подробно. Когда не нужно, то такие видео помогают хотя бы иметь поверхностное представление дел чтобы когда понадобилось - знать с чего начинать поиски. Посоветуйте литературу.

    • @ThisDaveAndThatJohn
      @ThisDaveAndThatJohn 5 лет назад +2

      ​@@rand_kk тем более. Тебе нужно читать еще больше чем опытным, ибо придется много додумывать или некоторые вещи поймешь не правильно, потом так и останется, а выбивать будет сложно. Фундамент здесь очень важен, т.к Linux не игрушка, ты либо разбираешься в нем либо он остается черной коробкой.
      Посоветовать могу всем известные:
      1. Робачевский, Немнюгин, Стесик - Операционная система UNIX ( _хорошо структурированная что редкость для отечественных книг_ )
      2. Немет, Снайдер, Хейн, Уэйли - Unix и Linux. Руководство системного администратора ( _это больше справочник, поэтому много страниц, читать взахлеб не надо. К нему нужно обращаться когда уже знаешь тему, но хочешь углубиться_ )

    • @rand_kk
      @rand_kk 5 лет назад

      @@ThisDaveAndThatJohn Спасибо большое!!

  • @user-kg5dv9nt5q
    @user-kg5dv9nt5q 5 лет назад +3

    Вот это крутая тема, надо было еще показать как импортировать ключи на сервер, чтобы товарищ мог получить открытый ключ и как юзать симметричный, но это можно и на другой выпуск оставить. Делай продолжение. Хочется еще выпск про песочницы и виртуалки, если пользуешься офк.

  • @danxell4429
    @danxell4429 5 лет назад +8

    Хотелось бы, чтоб вы записалы подобный ролик про SSH.

  • @jacket4118
    @jacket4118 4 года назад

    Спасибо за инфу!

  • @user-oh2rm9rc8m
    @user-oh2rm9rc8m 5 лет назад +44

    Единственный канал на всём ютубе без этой идиотской просьбы "подписывайтесь ставьте лайки"

    • @linux4domvid
      @linux4domvid 4 года назад +2

      Не единственный. Я всегда забываю это делать мало того я не представляюсь своим ником. Правда у меня чуток другой контент по Линукс меньше инструкций

  • @AndreySem
    @AndreySem 4 года назад +1

    Топ, доступно и просто. Но есть пару моментов:
    1) По идее не очень хорошо хранить несколько дубликатов ключей, даже на защищённых носителях, таких как yubikey. И уж тем более терять их
    2) Насколько я знаю gpg шифруют все ключи, так что если ноут украдут то доступ получить будет сложно.
    3) В конце вы сказали, что если ноут с ключами украдут, то через год ключи истекут и все ок. На самом деле проблема тут может быть в том, что получив доступ к ключам атакующий может расшифровать и старую переписку, даже после истечения срока действия ключа
    На самом деле топовый видос, спасибо

  • @arjentix
    @arjentix 5 лет назад +1

    Смотрю все твои видео. Очень интересно было бы послушать про базу знаний, и как ее организовать. А то ты как-то сказал, и теперь это засело в голове

  • @barkingwolff
    @barkingwolff 5 лет назад +6

    Вы часто используете демонстрацию работы приложений в консоли, при этом также часто возникает необходимость знать время выполнения (как в данном случае при демонстрации шифрования).
    Для данной цели удобно использовать стандартную UNIX-утилиту time - синтаксис в простейшем случае также элементарный:
    $ time command
    В результате на вывод в консоль по окончании выполнения подаётся
    - реальное время выполнения
    - реальное процессорное время юзера (tms_cutime + tms_utime)
    - реальное процессорное время системы (tms_cstime + tms_stime)
    Так Вы сможете говорить о времени выполнения не "навскидку", а в абсолютно точных величинах (особенно удобно для сравнения выполнения "быстрых" процессов, когда визуально заметить разницу невозможно, хотя время выполнения может в десятки-сотни раз отличаться).

    • @Insane430
      @Insane430 5 лет назад +1

      Там время справа же указывается. Вычислить, когда надо, - проще, чем каждый раз time юзать

    • @barkingwolff
      @barkingwolff 5 лет назад

      @@Insane430 Это у автора канала так. Он использует собственную конфигурацию нестандартного шелла ZSH - у большинства юзеров не так.
      А time - стандартная unix-утилита, которая работает на любой *NIX-системе и не зависит от используемой оболочки/шелла.
      К тому же time выдаёт результат с точностью до тысячной доли секунды - для скоротечных процессов это важно для анализа.

  • @VilikSpb
    @VilikSpb 2 года назад

    Спасибо за видео.
    Сделай пожалуйста видео, про шифрование разделов в Linux. Типы шифрования/особенности/недостатки.

  • @Eugemka
    @Eugemka 5 лет назад

    Дмитрий, я полностью повторил весь урок за тобой. Разобрался. Всё получилось. Правда я всё делал под macOS. Я с линуксом пока что на ВЫ. Но тема, что ты поднял, очень интересная. Хочу, чтобы ты сделал продолжение про то как шифровать и использовать полученные ключи.

  • @vitaliikukhar4864
    @vitaliikukhar4864 5 лет назад +2

    Благодарю за информацию. По TLS протоколу, то он одновременно использует симметричное и асимметричное шифрование

  • @Nazarcard
    @Nazarcard 5 лет назад

    спасибо
    ничего не понимаю, но интересно

  • @Shkur777
    @Shkur777 Год назад

    База знаний хорошая идея. Я так и не определился где её вести. Были потуги делать это в соц сетях, или блогспоте, но вобщем всё в разных местах

    • @local2308
      @local2308 Год назад +1

      Gitlab локально развернуть можно и там вести , заодно истории изменений отслеживать это иногда нужно

  • @EvgenyLavrov
    @EvgenyLavrov 5 лет назад

    Расскажи как-нибудь, как шифруешь диски. Как использовать luks в форс-мажорных ситуациях. Например, если по какой-то причине перестал монтироваться шифрованный диск. Как примонтировать шифрованный раздел или шифрованный домашний каталог, загрузившись с LiveCD и т.п. Как сменить ключ шифрования. Можно ли изменить размер зашифрованного раздела.

  • @random.user2022
    @random.user2022 5 лет назад

    Спасибо за полезное видео. Хотелось бы увидеть от вас больше информации по настройке рабочего окружения (какие конфиги используете вы), а ещё, например, как с помощью GPG зашифровать раздел с Windows?

    • @n0b0dynvkz
      @n0b0dynvkz 4 года назад

      не как. gpg использую только для маленьких объемов информации, так как асимметричное шифрование довольно медленное.

  • @sayrus
    @sayrus 5 лет назад

    Слишком справедливый контент :Spravedlivo:

  • @bambybay6662
    @bambybay6662 4 года назад

    Подписалась😁

  • @leha144
    @leha144 5 лет назад

    давно знаю про gpg, но так и не понял как сделать криптоконтейнер наподобие truecrypt или зашифровать целый том, естественно без сильной потери производительности. Многие просят зашифровать 1c, приходится выбирать между veracrypt и bitlocker.

  • @97.7FM
    @97.7FM 5 лет назад +4

    Ни$#я не понял. Но очень интересно! Лайкос.

  • @AndreySem
    @AndreySem 4 года назад

    Прикольная клавиатура, не подскажешь что за модель?

  • @ivanopol
    @ivanopol 5 лет назад

    Очень вовремя, спасибо 👍🏻 Кокраз настраиваю себе Pass на айфоне и переезжаю с LastPass

  • @Andrey_prm
    @Andrey_prm 3 года назад

    Что можете сказать про KeePass?

  • @sergeevychchao8039
    @sergeevychchao8039 5 лет назад +1

    Метан газ - добыча угля, угарний газ СО оброзуется в процесе горения при недостаточном количества воздуха.

  • @jonquil2747
    @jonquil2747 5 лет назад +1

    Расскажи про свою клавиатуру (клавиатуры?) :)

  • @user-wz8vf7rr8x
    @user-wz8vf7rr8x 5 лет назад +1

    Так где взять gpg, как ты говоришь "не скомпрометированую"? Для винды на оф.сайте косячные и трукрайпт, веракрайпт, ..., и все остальные уже. Для Linux откуда брать?

  • @sergekhakhin
    @sergekhakhin 5 лет назад +2

    Вроде как канал для домохозяек, а зачем-то 40-минутное видео про GPG. Но всё равно интересно :) P. S. ждём видео про базу знаний с удобной записью рецептов приготовления блюд. Ну или просто про базу знаний :)

    • @oi4738
      @oi4738 5 лет назад +1

      как по мне - приятный баланс между домохозяйством и гиковостью

  • @user-kd1nw5bj9x
    @user-kd1nw5bj9x 2 года назад

    Извините вопрос от делетанта. генерируемая связка ключей PGP ( публичный и секретный) они автаномны? тоесть создав их один раз в какойто программе, можно потом использовать их везде? и созданная связка ключей будет так же работать везде где стоит распознаватель ключей? И ещё посоветуйте пожалуйста где мне сгенирировать и как связку клучей для усиления надежности пароля на вход на сайт, такая функция там есть мне нужно только раздобыть эти ключи. спасибо!

  • @dobro5958
    @dobro5958 5 лет назад +1

    На учёбе говорили что асимметричным шифрованием никто никогда не пользуется для шифрования данных (больших файлов). Это слишком медленно.
    Оно используется только чтобы установить ключ сессии, сделать цифровую подпись или зашифровать короткое сообщение.
    Но судя по тому что показал ты, шифрует оно не так уж и медленно...) Век живи, век учись.

  • @mayaspare5772
    @mayaspare5772 3 года назад

    25:45 почему? А что тогда использовать, чтобы защитить свою частную жизнь на кампуктере?

  • @miklekolyada2697
    @miklekolyada2697 5 лет назад +2

    Пару ремарок:
    1.) зачем экспортировать pubkey если можно залить его на сервер ключей и жить спокойно
    2.) НЕ НАДО советовать хранить Master key на yubikey, там хранятся только приватные сабы и всё.
    3.) забыл упомянуть про такую штуку как paperkey при бэкапе, штука полезная в крайних случаях

  • @user-ye7rf6mk7h
    @user-ye7rf6mk7h 4 года назад

    А как ты относишься к шифрованию ГОСТ?

  • @user-ov1nm5rw6v
    @user-ov1nm5rw6v 2 года назад

    Как расшифровать ключ PGP?

  • @Eugemka
    @Eugemka 5 лет назад

    Дмитрий, привет! Большое спасибо за твой труд. Очень заинтересовался этой темой. Сейчас пишу пароли в бумажную книжку. После видоса загорелся сделать как у тебя. Шел по инструкции. До команды pg -r johenews --armor --encrypt 1.txt Так вот что это за johenews? Как можно определить какого пользователя мне сюда писать? Я пробовал наобум писать и выдавалась ошибка: encryption failed: No user ID. Где брать этот user ID?

    • @johenews21
      @johenews21  5 лет назад

      ты его создаешь, когда делаешь ключ

  • @linuxlifepage
    @linuxlifepage 5 лет назад +1

    Дмитрий, привет. Подскажи как использовать буфер обмена вместе с vim? В приложениях и в терминале нормально работает вставка "туда сюда" между ними. Но vim упорно игнорит общий буфер

    • @vovergg
      @vovergg 5 лет назад

      Поддерживаю. Мне тоже интересна тема взаимодействия Vim с общим буфером.

    • @linuxlifepage
      @linuxlifepage 5 лет назад

      Дмитрий молчит почему-то, надеюсь ответит. А так везде пишут что одно реальное решение это работать в gvim и сделать алиас на запуск по команде vim. Кому интересно скину ссылку, но можете и загуглить

    • @linuxlifepage
      @linuxlifepage 5 лет назад

      Ребята, я вроде нашел решение. Так как gvim мне не понравился, я продолжил поиски и зашёл на гитхаб к немалоизвестному Luke Smith (гуру линукса), и у него в конфигах vim символическими ссылками был настроен на конфиги neovim! Не спроста он походу пользуется этим "форком" vim. Короче советую, различий практически нет, только в расширяемости неовима. Симлинки там же в профиле Люка

    • @linuxlifepage
      @linuxlifepage 5 лет назад

      Можно символической ссылкой , заходим в /usr/bin и выполняем команду sudo ln -s nvim vim Все

    • @linuxlifepage
      @linuxlifepage 5 лет назад

      @UCjJtAgOmLaiIzBvdHVT-3DQ , спасибо за поправку, честно, забыл про bashrc:) Многое забываю, многого не знаю

  • @viktoraveryanov708
    @viktoraveryanov708 4 года назад +2

    В нескольких местах встречал, что ассиметричное шифрование медленней поэтому большие файлы будут сжиматься дольше. Да действительно симметричное шифрование быстрей, но в openPG это не так работает. Сначала файл сжимается архиватором потом генерируется симметричный ключ, и им кодируется файл, а вот сгенерированный симметричный ключ кодируется вашим ассиметричным ключом и в закодированном виде добавляется к файлу. Все это ускоряет процесс шифрования и в итоге скорость ассиметричного и симметричного шифрования для больших файлов отличается незначительно.

    • @user-ie6ss6by7p
      @user-ie6ss6by7p 2 года назад

      А какой тогда смысл в асимметричном шифровании?
      Ведь пользователь отправляющий вам данные, сможет шифровать только публичным ключом? Симметричный же ключ он не знает, да и не должен. Или он проводит ту же процедуру и шифрует паб ключом только уже свой симметричный ключ и отправляет связку шиф. случайный симметричный ключ плюс шиф. им данные? Ля, надо было просто подумать, ну хоть кого-то избавлю от лишних вопросов

  • @viktormaslennikov03
    @viktormaslennikov03 5 лет назад

    Чувак, что за клава?
    Вроде бы у тебя раньше HHKB была?

    • @Apppath
      @Apppath 4 года назад

      Китай вроде noname, или Ergodox вроде стоит где-то 2400р. Ужасная не удобная, кисти после 4 часов в шоке полном. Пародия Ultimate Hacking Keyboard

  • @holygeradot
    @holygeradot 5 лет назад +15

    А что это за клавиатура у тебя, подскажи?!) Огонь просто!

  • @dendynocap7793
    @dendynocap7793 Год назад

    такой вопрос. С телефона стер все данные и заново скачал на айфон приложение PGPro. Как мне войти обратно чтобы расшифровывать ключи? почту, логин и пароль помню. Только вот как войти обратно?

  • @linuxlifepage
    @linuxlifepage 5 лет назад +3

    Как можно отозвать ключ, если злоумышленник получил доступ к ключу(не главному) и к зашифрованному файлу на флешке все, и мы знаем что через сутки он уже будет за компьютером ? Каким образом сработает блокировка ключа?

    • @t0digital
      @t0digital 3 года назад

      Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если просрочен.

  • @misteranton5826
    @misteranton5826 12 дней назад

    Для чего использовать?

  • @green4ao
    @green4ao 5 лет назад

    В следующем выпуске контрольная закупка из Даркнета с дегустацией.

  • @user-eg5sc2zc6b
    @user-eg5sc2zc6b 5 лет назад +1

    Как удалить созданные ключи

  • @EmilyJohnson8345
    @EmilyJohnson8345 2 года назад

    Что скажешь про Вера Крипт?

  • @rubeeroyd9079
    @rubeeroyd9079 5 лет назад +2

    Вообще то канарейка чувствительна не к угарному газу а к метану от которого происходят все взрывы в шахтах, по этому её и будут с собой на глубины чтобы предупредить взрыв от метана а не отравление от угарного газа которого там просто нет

  • @user-en3uk5wm4h
    @user-en3uk5wm4h 4 года назад

    нужно 2 ролик

  • @Shkur777
    @Shkur777 Год назад

    14:12 😆✊🏼👍🏽👍🏽👍🏽

  • @archieDeveloper
    @archieDeveloper 5 лет назад +6

    Вот не советую копировать и вставлять из чьих-то блогов команды в терминал. Можно на сайте сделать font-size: 0 и ввести туда что захочешь, человек не увидит, а в буфер скопируется

    • @johenews21
      @johenews21  5 лет назад +1

      :)

    • @barkingwolff
      @barkingwolff 5 лет назад

      Сравните адрес в адресной строке браузера с адресом персонального сайта автора канала (в шапке ролика) ...
      Ещё вопросы остались? ))

    • @johenews21
      @johenews21  5 лет назад

      Я так понимаю, что человек как раз видит угрозу в том, что автор сайта мог туда что-то засунуть. Но угроза довольно странная, ведь ты смотришь в терминал когда вставляешь команду)

    • @barkingwolff
      @barkingwolff 5 лет назад +1

      @@johenews21 Ну, тут как раз угроза-таки сущестует (даже некоторыми "школьными хакерами" используется до сих пор): дело в том, что большинство шеллов и эмуляторов терминала (если без донастройки/конфигурирования) обрабатывают без стопа весь введённый текст, в том числе и символ конца строки.
      То есть легко можно заставить шелл выполнить команду ДО того момента, когда Вы сможете просмотреть введённый текст в строке консоли (Вы банально вставляете скопированную команду с символом конца строки и она улетает на выполнение сразу, не ожидая явного нажатия на Enter).

    • @archieDeveloper
      @archieDeveloper 5 лет назад +1

      @@johenews21 берешь span, в него пишешь вредоностный код и тег br. И для span стили: font-size: 0; white-space: nowrap; diplay: inline-block. Теперь ни вредоносного кода, ни переноса строки не видно, как только человек нажмет ctrl + shift + v код вставится и выполнится самостоятельно :) а там по невнимательности или неопытности можно и пароль от sudo ввести :D

  • @Shkur777
    @Shkur777 Год назад

    36:40 что такое ревокейшон ключ, что он может и зачем он нужен?
    Ре_отдых ключ получается

    • @Shkur777
      @Shkur777 Год назад

      Ага. Понял. Отзыв сертификата. И как его отзывать?

  • @vitaliykudryavtsev
    @vitaliykudryavtsev Год назад

    Можно дать имена ssb-ключам для удобства использования?

  • @aleksandrg2717
    @aleksandrg2717 3 года назад

    К вопросу, "что если потеряешь юбикей"
    Можно еще стенографию использовать
    Записать стенографически данные в фотку, и распечатать сколько угодно раз
    Только возникает вопрос, где хранить код, который будет вытаскивать эти данные

  • @CJ-bx9cx
    @CJ-bx9cx 5 лет назад

    Бэкапы - наше ВСЕ, ОСОБЕННО, когда они под шифром.

  • @Shkur777
    @Shkur777 Год назад

    26:03 "...не рекомендуется использовать gpg для шифрования данных, которые Вы и куда не передаёте..."
    1. Почему?
    2. Используется симметричное шифрование?

  • @fatmannewman3591
    @fatmannewman3591 3 года назад +1

    Команда gpg --delete-secret-key удаляет секретный ключ без возможности его восстановить средствами восстановления удалённых файлов или же просто стирает информацию из таблицы размещения файлов? Это важно.

  • @YouYoora
    @YouYoora 5 лет назад +1

    PGP? TrueCrypt 7.1a? ВМ в зашифрованных томах?
    Хорош👍

    • @ANOmym1
      @ANOmym1 5 лет назад

      Почему ты решил что он в вм?

    • @YouYoora
      @YouYoora 5 лет назад

      ANOmym Было бы любопытно про это послушать. Прошу прощения, мне 54.

  • @viktors7440
    @viktors7440 2 года назад

    может я невнимательно смотрел, но в виде говорится, что шифрование будет производится с помощью приватного ключа( он в списке gpg -K). Но это не так. Шифрование производится с помощью открытого ключа(gpg -k )

  • @clammm
    @clammm 5 лет назад +1

    Вот я зашифровал файл, могу ли я его расшифровать на другом комьютере знаю пароль?

  • @ac130kz
    @ac130kz 5 лет назад

    one-time pad и нет проблем ахах

  • @illiadenysenko7776
    @illiadenysenko7776 5 лет назад +1

    Классные взрывы))

  • @Shkur777
    @Shkur777 Год назад

    Если всегда можно поменять срок сабкея, то почему нельзя поменять срок этого сабкея после его компрометации? 31:00

  • @python3-hub
    @python3-hub 2 года назад

    братан обнови видос! уже 2 года прошло! плиизз

  • @Shkur777
    @Shkur777 Год назад

    26:42 primary private key ... PPK
    Совпадение?🤔

  • @eugenefedoryachenko8793
    @eugenefedoryachenko8793 5 лет назад +3

    Новая клавиатура? Что за модель?

    • @kirillgerasimov4603
      @kirillgerasimov4603 5 лет назад +1

      Dactyl Manuform скорее всего (не уверен)

  • @artura5987
    @artura5987 Год назад

    Здравствуйте! ПОМОГИТЕ МНЕ ПОЖАЛУЙСТА!!!
    Опишу проблему!
    Мне нужно было переустановить Windows 7 на Windows 10
    Я в программе Клеопатра (Gpg4win) Экспортировал ключи и сохранил их отдельно (дополнительно скинул программы (Gpg4win) и ( PGA) со всеми файлами в другой диск)
    После установки Windows скачал заново программу Gpg4win, импортировал ключ, ключ в программе отображается, но секретного ключа нет!
    Получается в программе только открытый ключ! файла с секретным ( закрытым) ключом нету((
    Подскажите пожалуйста то, что я перекинул все файлы до переустановки Windows, из них можно как то восстановить секретный ключ?

  • @KoichiHub
    @KoichiHub 2 года назад

    14:16 жалко, что не добавил

  • @andyyarys4467
    @andyyarys4467 3 года назад +2

    В статье некорректное определение ключей
    "Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым)."
    Оба ключа взаимозаменяемые. Любой ключ можно использовать как для шифрования так и для расшифровки. Принципиальным отличием является возможность генерирования закрытым ключем неопределенного количества открытых ключей.

  • @webdevparadise4452
    @webdevparadise4452 4 года назад

    А говорят гугол хорошего не порекомендует. Врут! Лайк и подписка.

    • @webdevparadise4452
      @webdevparadise4452 4 года назад

      36:55 "...if Mallory gets access to this...". Что такое Mallory?

  • @eugenem4854
    @eugenem4854 4 года назад

    Что мы шифронем с Пятачком большой большой сикрет

  • @user-it6dn1mu7m
    @user-it6dn1mu7m 3 года назад

    Да уж!

  • @borisigor3184
    @borisigor3184 5 лет назад +1

    Закон Мура этож про транзисторы, а не про мощность?

    • @barkingwolff
      @barkingwolff 5 лет назад

      Ответил Вам, но ошибочно разместил пост в общей ленте комментов.
      Посмотрите, я думаю, что вопросы у Вас отпадут...

  • @t0digital
    @t0digital 3 года назад

    Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если ключ просрочен. То, что вы на своем компьютере сделаете revoke, никак не повлияет на возможность расшифровать этими ключами на компьютере вора. Аналогично срок жизни ключа, даже если ключ просрочен, он всё равно расшифрует файлы, просто GPG напишет, что внимание, ключ просрочен.

    • @johenews21
      @johenews21  3 года назад

      Ну так понятное дело, что если сперли и зашифрованные файлы и секретные ключи, то будут проблемы. На то они и называются "секретные" :) весь смысл асинхронного шифрования заключается в том, что секретный ключ должен быть только у вас

    • @johenews21
      @johenews21  3 года назад

      про отзыв ключа тоже все верно, в gpg ведь нет централизованного места, где проверяются ключи, так что по сути reloke нужен для того, чтобы никто не юзал скомпрометированный ключ для отправки сообщений, так как они могут быть дешифрованы злоумышленником

    • @panarte2504
      @panarte2504 3 года назад

      @@johenews21 1) Верно, если не зашифрована вся система (LUKS, TC, VC...),
      хранить добавленный секретный ключ в системе (в /.gnupg) небезопасно?
      В таком случае, скажем если украли ноутбук, злоумышленник сможет без труда расшифровать ваши данные вашим же ключом. Если шифруется ключом pub, а расшифровывается ключом sec, не логично ли не держать ключ sec в системе вообще (не добавлять его). А добавлять только в случае необходимости расшифровки чего-либо?
      2) И тогда какой практический смысл бэкапить секретный ключ, оставляя его в системе вместе с сабами?

  • @konstantin-svahuman8630
    @konstantin-svahuman8630 Год назад

    Помните, обычный паяльник на 100вт за несколько минут открывает любые пароли любого уровня сложности

    • @johenews21
      @johenews21  Год назад

      Ну окей, у тебя несколько минут. Взломай пароль от этого канала

  • @MrALASTOK
    @MrALASTOK 3 года назад

    Не советую GPG , поплатился работой. Порекомендовал своему босу эту прогу , бос создал секретный диск, а через три месяца он отказался принимать правильный пароль, соответственно все нужные для боса данные накрылись медным тазом

  • @MrRadiostep
    @MrRadiostep 5 лет назад +1

    Энигму электромеханическую надо собрать, чтоб наверняка.

  • @danielmalancha6188
    @danielmalancha6188 5 лет назад +1

    Как зашифровать файл на облаке?

    • @Vardakakash
      @Vardakakash 5 лет назад

      Заливать туда контейнеры, подключать облако как сетевой диск, монтировать контейнеры с облака

  • @ivansenkevich3576
    @ivansenkevich3576 4 года назад

    Дорогой Johe, хочу сообщить, что я гуманитарий и некоторые технические вещи могут быть не понятны, пожалуйста, если можно, учитывай это.

  • @strausadolf
    @strausadolf 5 лет назад

    Клава!!! Что за клава,чууувааак?

  • @stepanbazrov6330
    @stepanbazrov6330 5 лет назад

    Можно же просто прийти в эту контору за бабками за самое большое число, а когда они потребуют множители, сказать что оно простое! Профит! И пускай проверяют до конца жизни вселенной ;)

    • @stepanbazrov6330
      @stepanbazrov6330 5 лет назад

      А, блин, они же сами их и сгенеровали...

  • @marktrahtenberg7236
    @marktrahtenberg7236 4 года назад

    Подскажите пожалуйста где скачать программу

  • @ZzooD
    @ZzooD Год назад

    Где взрывы? )

  • @ProstoFortyTwo
    @ProstoFortyTwo 5 лет назад +1

    GPG не для домохозяек.