GPG. Шифрование. Как правильно шифровать данные.

Поділитися
Вставка
  • Опубліковано 3 кві 2019
  • Статья - devpew.com/blog/gpg
    Поддержать меня можно тут - www.donationalerts.com/r/johe...
    Телеграм - t.me/johenews
    Телеграм с покупками - t.me/aliexpressgeeks
    Канал с клавиатурами - t.me/ergosplits
  • Наука та технологія

КОМЕНТАРІ • 194

  • @Andrey221183
    @Andrey221183 5 років тому +71

    3:17 Truecrypt посоветовали использовать Bitlocker, а не Bitwarden

    • @brezhnev006
      @brezhnev006 5 років тому +10

      Спасибо, а то я испугался, я как раз использую Bitwarden.

    • @user-en9zh3wf9s
      @user-en9zh3wf9s 5 років тому

      Да да точно))

    • @alexey9533
      @alexey9533 5 років тому +2

      И bitwarden это open source

    • @user-kg5dv9nt5q
      @user-kg5dv9nt5q 5 років тому +6

      А еще закон Мура говорил не о вычислительных мощностях, а о количестве транзисторов.

    • @krugkrugliy7689
      @krugkrugliy7689 5 років тому +5

      Макс Иглов ну тогда ещё нужно дополнить что это не закон, а наблюдение, которое перестало работать уже достаточно давно, ведь теперь производительность процессора теперь увеличивается не только за счёт увеличения кол-во транзисторов на кристалле и его площади

  • @user-pt6gy1uk7x
    @user-pt6gy1uk7x 5 років тому +25

    Огромное спасибо за качественный контент!
    Хочу предложить следующие темы:
    1. Твои часы
    2. База знаний
    3. Изоляция рунета - практические вопросы (можно ли будет работать с заграницей, чем грозит в целом, как бороться и т д)
    4. Биткоин (для чего лично тебе, в чем прикол в целом и т д)

  • @user-vg4wc6we9g
    @user-vg4wc6we9g 5 років тому +11

    Приятно послушать умного человека

  • @nikitapochaev2692
    @nikitapochaev2692 5 років тому +2

    Очень хорошее объяснение и крутая статья с полезной показательной частью.
    Да и приятно слушать об актуальности вещей, который на дискретке в вузе проходишь)

  • @brothermechanic
    @brothermechanic 5 років тому +5

    спасибо огромное за разжевывание!
    у вас очень неординарный и полезный канал!

  • @nikitarebrikov2280
    @nikitarebrikov2280 5 років тому +5

    Спасибо за видео, очень много интересного)

  • @dmitrymaur7186
    @dmitrymaur7186 5 років тому +1

    Спасибо за видосы. Много очень полезной инфы. Хотелось бы видосик о том как ты ведешь свою базу знаний, как структурируешь и тд.

  • @tatarnikoff
    @tatarnikoff 5 років тому +17

    Спасибо, тема очень интересная и полезная. И по ней очень мало информации, особенно на русском языке.

  • @ripxrip
    @ripxrip 5 років тому

    Случайно наткнулся на ваш канал несколько часов назад и вот уже посмотрел половину всех видео. Особенно понравилось это видео, видео про VPN/TOR и видео, где вы рассказывали про менеджеры паролей. Хотелось бы увидеть на канале еще подобного.

  • @oi4738
    @oi4738 5 років тому +2

    голосую за продолжение темы!

  • @vovergg
    @vovergg 5 років тому +1

    Вот это интересная тема, очень информативный видос. Также присоединюсь к тем, кто просил рассказать про то, как ведёшь базу знаний.

  • @danxell4429
    @danxell4429 5 років тому +8

    Хотелось бы, чтоб вы записалы подобный ролик про SSH.

  • @user-fv9gd5ur2v
    @user-fv9gd5ur2v 4 роки тому +2

    Спасибо за разумную тему. Предлагаю продолжить в практической плоскости - применение GPG для шифрования почты, ssh, nextcloud

  • @8sprinter
    @8sprinter 4 роки тому

    Автору респект. Доходчиво объясняет.

  • @user-kg5dv9nt5q
    @user-kg5dv9nt5q 5 років тому +3

    Вот это крутая тема, надо было еще показать как импортировать ключи на сервер, чтобы товарищ мог получить открытый ключ и как юзать симметричный, но это можно и на другой выпуск оставить. Делай продолжение. Хочется еще выпск про песочницы и виртуалки, если пользуешься офк.

  • @belisaimssidn1063
    @belisaimssidn1063 Місяць тому

    Очень хорошо объясняете, большое спасибо!

  • @user-vy8bh5qd8k
    @user-vy8bh5qd8k 5 років тому +1

    Спасибо за качественный контент

  • @user-jb6dw8hq6r
    @user-jb6dw8hq6r 3 роки тому

    Очень качественный материал. Спасибо

  • @user-fi9xc6nc1q
    @user-fi9xc6nc1q 3 роки тому

    Огромное спасибо!!!!!! Очень подробно и интересно

  • @user-sy6zi4xc3w
    @user-sy6zi4xc3w 4 роки тому

    годный контент, все по делу, понятно и доступно! благодарю!

  • @GLOBALeVGENIUS
    @GLOBALeVGENIUS 5 років тому +1

    Чувак, у тебя отличные ролики с ликбезами по разным темам.

  • @rand_kk
    @rand_kk 5 років тому

    Спасибо за ёмкое введение. Многие вещи которые не до конца понимал (или ленился понять) дошло.

    • @ThisDaveAndThatJohn
      @ThisDaveAndThatJohn 5 років тому

      нужно просто прочесть пару объемных книг по Linux, так многие вопросы и закроются.

    • @rand_kk
      @rand_kk 5 років тому

      @@ThisDaveAndThatJohn Просто на самом начальном этапе. Хочется все и сразу, а информация объемная и если за все берусь то ничего не укладывается. По сути сейчас изучаю на уровни потребностей. Нужно - прочитал, узнал более подробно. Когда не нужно, то такие видео помогают хотя бы иметь поверхностное представление дел чтобы когда понадобилось - знать с чего начинать поиски. Посоветуйте литературу.

    • @ThisDaveAndThatJohn
      @ThisDaveAndThatJohn 5 років тому +2

      ​@@rand_kk тем более. Тебе нужно читать еще больше чем опытным, ибо придется много додумывать или некоторые вещи поймешь не правильно, потом так и останется, а выбивать будет сложно. Фундамент здесь очень важен, т.к Linux не игрушка, ты либо разбираешься в нем либо он остается черной коробкой.
      Посоветовать могу всем известные:
      1. Робачевский, Немнюгин, Стесик - Операционная система UNIX ( _хорошо структурированная что редкость для отечественных книг_ )
      2. Немет, Снайдер, Хейн, Уэйли - Unix и Linux. Руководство системного администратора ( _это больше справочник, поэтому много страниц, читать взахлеб не надо. К нему нужно обращаться когда уже знаешь тему, но хочешь углубиться_ )

    • @rand_kk
      @rand_kk 5 років тому

      @@ThisDaveAndThatJohn Спасибо большое!!

  • @alexpotap3985
    @alexpotap3985 3 роки тому

    классное видео и статья, молодец

  • @user-oh2rm9rc8m
    @user-oh2rm9rc8m 5 років тому +44

    Единственный канал на всём ютубе без этой идиотской просьбы "подписывайтесь ставьте лайки"

    • @linux4domvid
      @linux4domvid 4 роки тому +2

      Не единственный. Я всегда забываю это делать мало того я не представляюсь своим ником. Правда у меня чуток другой контент по Линукс меньше инструкций

  • @barkingwolff
    @barkingwolff 5 років тому +6

    Вы часто используете демонстрацию работы приложений в консоли, при этом также часто возникает необходимость знать время выполнения (как в данном случае при демонстрации шифрования).
    Для данной цели удобно использовать стандартную UNIX-утилиту time - синтаксис в простейшем случае также элементарный:
    $ time command
    В результате на вывод в консоль по окончании выполнения подаётся
    - реальное время выполнения
    - реальное процессорное время юзера (tms_cutime + tms_utime)
    - реальное процессорное время системы (tms_cstime + tms_stime)
    Так Вы сможете говорить о времени выполнения не "навскидку", а в абсолютно точных величинах (особенно удобно для сравнения выполнения "быстрых" процессов, когда визуально заметить разницу невозможно, хотя время выполнения может в десятки-сотни раз отличаться).

    • @Insane430
      @Insane430 5 років тому +1

      Там время справа же указывается. Вычислить, когда надо, - проще, чем каждый раз time юзать

    • @barkingwolff
      @barkingwolff 5 років тому

      @@Insane430 Это у автора канала так. Он использует собственную конфигурацию нестандартного шелла ZSH - у большинства юзеров не так.
      А time - стандартная unix-утилита, которая работает на любой *NIX-системе и не зависит от используемой оболочки/шелла.
      К тому же time выдаёт результат с точностью до тысячной доли секунды - для скоротечных процессов это важно для анализа.

  • @arjentix
    @arjentix 5 років тому +1

    Смотрю все твои видео. Очень интересно было бы послушать про базу знаний, и как ее организовать. А то ты как-то сказал, и теперь это засело в голове

  • @AndreySem
    @AndreySem 4 роки тому +1

    Топ, доступно и просто. Но есть пару моментов:
    1) По идее не очень хорошо хранить несколько дубликатов ключей, даже на защищённых носителях, таких как yubikey. И уж тем более терять их
    2) Насколько я знаю gpg шифруют все ключи, так что если ноут украдут то доступ получить будет сложно.
    3) В конце вы сказали, что если ноут с ключами украдут, то через год ключи истекут и все ок. На самом деле проблема тут может быть в том, что получив доступ к ключам атакующий может расшифровать и старую переписку, даже после истечения срока действия ключа
    На самом деле топовый видос, спасибо

  • @VilikSpb
    @VilikSpb 2 роки тому

    Спасибо за видео.
    Сделай пожалуйста видео, про шифрование разделов в Linux. Типы шифрования/особенности/недостатки.

  • @EvgenyLavrov
    @EvgenyLavrov 5 років тому

    Расскажи как-нибудь, как шифруешь диски. Как использовать luks в форс-мажорных ситуациях. Например, если по какой-то причине перестал монтироваться шифрованный диск. Как примонтировать шифрованный раздел или шифрованный домашний каталог, загрузившись с LiveCD и т.п. Как сменить ключ шифрования. Можно ли изменить размер зашифрованного раздела.

  • @jacket4118
    @jacket4118 4 роки тому

    Спасибо за инфу!

  • @user-kd1nw5bj9x
    @user-kd1nw5bj9x 2 роки тому

    Извините вопрос от делетанта. генерируемая связка ключей PGP ( публичный и секретный) они автаномны? тоесть создав их один раз в какойто программе, можно потом использовать их везде? и созданная связка ключей будет так же работать везде где стоит распознаватель ключей? И ещё посоветуйте пожалуйста где мне сгенирировать и как связку клучей для усиления надежности пароля на вход на сайт, такая функция там есть мне нужно только раздобыть эти ключи. спасибо!

  • @Eugemka
    @Eugemka 5 років тому

    Дмитрий, я полностью повторил весь урок за тобой. Разобрался. Всё получилось. Правда я всё делал под macOS. Я с линуксом пока что на ВЫ. Но тема, что ты поднял, очень интересная. Хочу, чтобы ты сделал продолжение про то как шифровать и использовать полученные ключи.

  • @leha144
    @leha144 5 років тому

    давно знаю про gpg, но так и не понял как сделать криптоконтейнер наподобие truecrypt или зашифровать целый том, естественно без сильной потери производительности. Многие просят зашифровать 1c, приходится выбирать между veracrypt и bitlocker.

  • @vitaliikukhar4864
    @vitaliikukhar4864 5 років тому +2

    Благодарю за информацию. По TLS протоколу, то он одновременно использует симметричное и асимметричное шифрование

  • @dendynocap7793
    @dendynocap7793 Рік тому

    такой вопрос. С телефона стер все данные и заново скачал на айфон приложение PGPro. Как мне войти обратно чтобы расшифровывать ключи? почту, логин и пароль помню. Только вот как войти обратно?

  • @Shkur777
    @Shkur777 Рік тому

    База знаний хорошая идея. Я так и не определился где её вести. Были потуги делать это в соц сетях, или блогспоте, но вобщем всё в разных местах

    • @local2308
      @local2308 Рік тому +1

      Gitlab локально развернуть можно и там вести , заодно истории изменений отслеживать это иногда нужно

  • @user-wz8vf7rr8x
    @user-wz8vf7rr8x 5 років тому +1

    Так где взять gpg, как ты говоришь "не скомпрометированую"? Для винды на оф.сайте косячные и трукрайпт, веракрайпт, ..., и все остальные уже. Для Linux откуда брать?

  • @random.user2022
    @random.user2022 5 років тому

    Спасибо за полезное видео. Хотелось бы увидеть от вас больше информации по настройке рабочего окружения (какие конфиги используете вы), а ещё, например, как с помощью GPG зашифровать раздел с Windows?

    • @n0b0dynvkz
      @n0b0dynvkz 4 роки тому

      не как. gpg использую только для маленьких объемов информации, так как асимметричное шифрование довольно медленное.

  • @Nazarcard
    @Nazarcard 5 років тому

    спасибо
    ничего не понимаю, но интересно

  • @bambybay6662
    @bambybay6662 5 років тому

    Подписалась😁

  • @AndreySem
    @AndreySem 4 роки тому

    Прикольная клавиатура, не подскажешь что за модель?

  • @jonquil2747
    @jonquil2747 5 років тому +1

    Расскажи про свою клавиатуру (клавиатуры?) :)

  • @Andrey_prm
    @Andrey_prm 3 роки тому

    Что можете сказать про KeePass?

  • @Eugemka
    @Eugemka 5 років тому

    Дмитрий, привет! Большое спасибо за твой труд. Очень заинтересовался этой темой. Сейчас пишу пароли в бумажную книжку. После видоса загорелся сделать как у тебя. Шел по инструкции. До команды pg -r johenews --armor --encrypt 1.txt Так вот что это за johenews? Как можно определить какого пользователя мне сюда писать? Я пробовал наобум писать и выдавалась ошибка: encryption failed: No user ID. Где брать этот user ID?

    • @johenews21
      @johenews21  5 років тому

      ты его создаешь, когда делаешь ключ

  • @holygeradot
    @holygeradot 5 років тому +15

    А что это за клавиатура у тебя, подскажи?!) Огонь просто!

    • @alexey9533
      @alexey9533 5 років тому +4

      И что за монитор? :)

    • @johenews21
      @johenews21  5 років тому +2

      Ergodox

  • @artura5987
    @artura5987 Рік тому

    Здравствуйте! ПОМОГИТЕ МНЕ ПОЖАЛУЙСТА!!!
    Опишу проблему!
    Мне нужно было переустановить Windows 7 на Windows 10
    Я в программе Клеопатра (Gpg4win) Экспортировал ключи и сохранил их отдельно (дополнительно скинул программы (Gpg4win) и ( PGA) со всеми файлами в другой диск)
    После установки Windows скачал заново программу Gpg4win, импортировал ключ, ключ в программе отображается, но секретного ключа нет!
    Получается в программе только открытый ключ! файла с секретным ( закрытым) ключом нету((
    Подскажите пожалуйста то, что я перекинул все файлы до переустановки Windows, из них можно как то восстановить секретный ключ?

  • @linuxlifepage
    @linuxlifepage 5 років тому +1

    Дмитрий, привет. Подскажи как использовать буфер обмена вместе с vim? В приложениях и в терминале нормально работает вставка "туда сюда" между ними. Но vim упорно игнорит общий буфер

    • @vovergg
      @vovergg 5 років тому

      Поддерживаю. Мне тоже интересна тема взаимодействия Vim с общим буфером.

    • @linuxlifepage
      @linuxlifepage 5 років тому

      Дмитрий молчит почему-то, надеюсь ответит. А так везде пишут что одно реальное решение это работать в gvim и сделать алиас на запуск по команде vim. Кому интересно скину ссылку, но можете и загуглить

    • @linuxlifepage
      @linuxlifepage 5 років тому

      Ребята, я вроде нашел решение. Так как gvim мне не понравился, я продолжил поиски и зашёл на гитхаб к немалоизвестному Luke Smith (гуру линукса), и у него в конфигах vim символическими ссылками был настроен на конфиги neovim! Не спроста он походу пользуется этим "форком" vim. Короче советую, различий практически нет, только в расширяемости неовима. Симлинки там же в профиле Люка

    • @linuxlifepage
      @linuxlifepage 5 років тому

      Можно символической ссылкой , заходим в /usr/bin и выполняем команду sudo ln -s nvim vim Все

    • @linuxlifepage
      @linuxlifepage 5 років тому

      @UCjJtAgOmLaiIzBvdHVT-3DQ , спасибо за поправку, честно, забыл про bashrc:) Многое забываю, многого не знаю

  • @linuxlifepage
    @linuxlifepage 5 років тому +3

    Как можно отозвать ключ, если злоумышленник получил доступ к ключу(не главному) и к зашифрованному файлу на флешке все, и мы знаем что через сутки он уже будет за компьютером ? Каким образом сработает блокировка ключа?

    • @t0digital
      @t0digital 3 роки тому

      Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если просрочен.

  • @misteranton5826
    @misteranton5826 Місяць тому

    Для чего использовать?

  • @user-ye7rf6mk7h
    @user-ye7rf6mk7h 4 роки тому

    А как ты относишься к шифрованию ГОСТ?

  • @sayrus
    @sayrus 5 років тому

    Слишком справедливый контент :Spravedlivo:

  • @mayaspare5772
    @mayaspare5772 3 роки тому

    25:45 почему? А что тогда использовать, чтобы защитить свою частную жизнь на кампуктере?

  • @97.7FM
    @97.7FM 5 років тому +4

    Ни$#я не понял. Но очень интересно! Лайкос.

  • @ivanopol
    @ivanopol 5 років тому

    Очень вовремя, спасибо 👍🏻 Кокраз настраиваю себе Pass на айфоне и переезжаю с LastPass

  • @vitaliykudryavtsev
    @vitaliykudryavtsev Рік тому

    Можно дать имена ssb-ключам для удобства использования?

  • @sergekhakhin
    @sergekhakhin 5 років тому +2

    Вроде как канал для домохозяек, а зачем-то 40-минутное видео про GPG. Но всё равно интересно :) P. S. ждём видео про базу знаний с удобной записью рецептов приготовления блюд. Ну или просто про базу знаний :)

    • @oi4738
      @oi4738 5 років тому +1

      как по мне - приятный баланс между домохозяйством и гиковостью

  • @EmilyJohnson8345
    @EmilyJohnson8345 2 роки тому

    Что скажешь про Вера Крипт?

  • @user-ov1nm5rw6v
    @user-ov1nm5rw6v 3 роки тому

    Как расшифровать ключ PGP?

  • @sergeevychchao8039
    @sergeevychchao8039 5 років тому +1

    Метан газ - добыча угля, угарний газ СО оброзуется в процесе горения при недостаточном количества воздуха.

  • @viktoraveryanov708
    @viktoraveryanov708 4 роки тому +2

    В нескольких местах встречал, что ассиметричное шифрование медленней поэтому большие файлы будут сжиматься дольше. Да действительно симметричное шифрование быстрей, но в openPG это не так работает. Сначала файл сжимается архиватором потом генерируется симметричный ключ, и им кодируется файл, а вот сгенерированный симметричный ключ кодируется вашим ассиметричным ключом и в закодированном виде добавляется к файлу. Все это ускоряет процесс шифрования и в итоге скорость ассиметричного и симметричного шифрования для больших файлов отличается незначительно.

    • @user-ie6ss6by7p
      @user-ie6ss6by7p 2 роки тому

      А какой тогда смысл в асимметричном шифровании?
      Ведь пользователь отправляющий вам данные, сможет шифровать только публичным ключом? Симметричный же ключ он не знает, да и не должен. Или он проводит ту же процедуру и шифрует паб ключом только уже свой симметричный ключ и отправляет связку шиф. случайный симметричный ключ плюс шиф. им данные? Ля, надо было просто подумать, ну хоть кого-то избавлю от лишних вопросов

  • @fatmannewman3591
    @fatmannewman3591 3 роки тому +1

    Команда gpg --delete-secret-key удаляет секретный ключ без возможности его восстановить средствами восстановления удалённых файлов или же просто стирает информацию из таблицы размещения файлов? Это важно.

  • @dobro5958
    @dobro5958 5 років тому +1

    На учёбе говорили что асимметричным шифрованием никто никогда не пользуется для шифрования данных (больших файлов). Это слишком медленно.
    Оно используется только чтобы установить ключ сессии, сделать цифровую подпись или зашифровать короткое сообщение.
    Но судя по тому что показал ты, шифрует оно не так уж и медленно...) Век живи, век учись.

  • @viktormaslennikov03
    @viktormaslennikov03 5 років тому

    Чувак, что за клава?
    Вроде бы у тебя раньше HHKB была?

    • @Apppath
      @Apppath 5 років тому

      Китай вроде noname, или Ergodox вроде стоит где-то 2400р. Ужасная не удобная, кисти после 4 часов в шоке полном. Пародия Ultimate Hacking Keyboard

  • @Shkur777
    @Shkur777 Рік тому

    Если всегда можно поменять срок сабкея, то почему нельзя поменять срок этого сабкея после его компрометации? 31:00

  • @miklekolyada2697
    @miklekolyada2697 5 років тому +2

    Пару ремарок:
    1.) зачем экспортировать pubkey если можно залить его на сервер ключей и жить спокойно
    2.) НЕ НАДО советовать хранить Master key на yubikey, там хранятся только приватные сабы и всё.
    3.) забыл упомянуть про такую штуку как paperkey при бэкапе, штука полезная в крайних случаях

  • @Shkur777
    @Shkur777 Рік тому

    26:03 "...не рекомендуется использовать gpg для шифрования данных, которые Вы и куда не передаёте..."
    1. Почему?
    2. Используется симметричное шифрование?

  • @Shkur777
    @Shkur777 Рік тому

    14:12 😆✊🏼👍🏽👍🏽👍🏽

  • @Shkur777
    @Shkur777 Рік тому

    36:40 что такое ревокейшон ключ, что он может и зачем он нужен?
    Ре_отдых ключ получается

    • @Shkur777
      @Shkur777 Рік тому

      Ага. Понял. Отзыв сертификата. И как его отзывать?

  • @clammm
    @clammm 5 років тому +1

    Вот я зашифровал файл, могу ли я его расшифровать на другом комьютере знаю пароль?

  • @user-eg5sc2zc6b
    @user-eg5sc2zc6b 5 років тому +1

    Как удалить созданные ключи

  • @archieDeveloper
    @archieDeveloper 5 років тому +6

    Вот не советую копировать и вставлять из чьих-то блогов команды в терминал. Можно на сайте сделать font-size: 0 и ввести туда что захочешь, человек не увидит, а в буфер скопируется

    • @johenews21
      @johenews21  5 років тому +1

      :)

    • @barkingwolff
      @barkingwolff 5 років тому

      Сравните адрес в адресной строке браузера с адресом персонального сайта автора канала (в шапке ролика) ...
      Ещё вопросы остались? ))

    • @johenews21
      @johenews21  5 років тому

      Я так понимаю, что человек как раз видит угрозу в том, что автор сайта мог туда что-то засунуть. Но угроза довольно странная, ведь ты смотришь в терминал когда вставляешь команду)

    • @barkingwolff
      @barkingwolff 5 років тому +1

      @@johenews21 Ну, тут как раз угроза-таки сущестует (даже некоторыми "школьными хакерами" используется до сих пор): дело в том, что большинство шеллов и эмуляторов терминала (если без донастройки/конфигурирования) обрабатывают без стопа весь введённый текст, в том числе и символ конца строки.
      То есть легко можно заставить шелл выполнить команду ДО того момента, когда Вы сможете просмотреть введённый текст в строке консоли (Вы банально вставляете скопированную команду с символом конца строки и она улетает на выполнение сразу, не ожидая явного нажатия на Enter).

    • @archieDeveloper
      @archieDeveloper 5 років тому +1

      @@johenews21 берешь span, в него пишешь вредоностный код и тег br. И для span стили: font-size: 0; white-space: nowrap; diplay: inline-block. Теперь ни вредоносного кода, ни переноса строки не видно, как только человек нажмет ctrl + shift + v код вставится и выполнится самостоятельно :) а там по невнимательности или неопытности можно и пароль от sudo ввести :D

  • @viktors7440
    @viktors7440 2 роки тому

    может я невнимательно смотрел, но в виде говорится, что шифрование будет производится с помощью приватного ключа( он в списке gpg -K). Но это не так. Шифрование производится с помощью открытого ключа(gpg -k )

  • @illiadenysenko7776
    @illiadenysenko7776 5 років тому +1

    Классные взрывы))

  • @rubeeroyd9079
    @rubeeroyd9079 5 років тому +2

    Вообще то канарейка чувствительна не к угарному газу а к метану от которого происходят все взрывы в шахтах, по этому её и будут с собой на глубины чтобы предупредить взрыв от метана а не отравление от угарного газа которого там просто нет

  • @aleksandrg2717
    @aleksandrg2717 3 роки тому

    К вопросу, "что если потеряешь юбикей"
    Можно еще стенографию использовать
    Записать стенографически данные в фотку, и распечатать сколько угодно раз
    Только возникает вопрос, где хранить код, который будет вытаскивать эти данные

  • @Shkur777
    @Shkur777 Рік тому

    26:42 primary private key ... PPK
    Совпадение?🤔

  • @green4ao
    @green4ao 5 років тому

    В следующем выпуске контрольная закупка из Даркнета с дегустацией.

  • @YouYoora
    @YouYoora 5 років тому +1

    PGP? TrueCrypt 7.1a? ВМ в зашифрованных томах?
    Хорош👍

    • @ANOmym1
      @ANOmym1 5 років тому

      Почему ты решил что он в вм?

    • @YouYoora
      @YouYoora 5 років тому

      ANOmym Было бы любопытно про это послушать. Прошу прощения, мне 54.

  • @eugenefedoryachenko8793
    @eugenefedoryachenko8793 5 років тому +3

    Новая клавиатура? Что за модель?

    • @kirillgerasimov4603
      @kirillgerasimov4603 5 років тому +1

      Dactyl Manuform скорее всего (не уверен)

  • @python3-hub
    @python3-hub 3 роки тому

    братан обнови видос! уже 2 года прошло! плиизз

  • @user-en3uk5wm4h
    @user-en3uk5wm4h 4 роки тому

    нужно 2 ролик

  • @CJ-bx9cx
    @CJ-bx9cx 5 років тому

    Бэкапы - наше ВСЕ, ОСОБЕННО, когда они под шифром.

  • @ac130kz
    @ac130kz 5 років тому

    one-time pad и нет проблем ахах

  • @borisigor3184
    @borisigor3184 5 років тому +1

    Закон Мура этож про транзисторы, а не про мощность?

    • @barkingwolff
      @barkingwolff 5 років тому

      Ответил Вам, но ошибочно разместил пост в общей ленте комментов.
      Посмотрите, я думаю, что вопросы у Вас отпадут...

  • @ivansenkevich3576
    @ivansenkevich3576 4 роки тому

    Дорогой Johe, хочу сообщить, что я гуманитарий и некоторые технические вещи могут быть не понятны, пожалуйста, если можно, учитывай это.

  • @webdevparadise4452
    @webdevparadise4452 4 роки тому

    А говорят гугол хорошего не порекомендует. Врут! Лайк и подписка.

    • @webdevparadise4452
      @webdevparadise4452 4 роки тому

      36:55 "...if Mallory gets access to this...". Что такое Mallory?

  • @danielmalancha6188
    @danielmalancha6188 5 років тому +1

    Как зашифровать файл на облаке?

    • @Vardakakash
      @Vardakakash 5 років тому

      Заливать туда контейнеры, подключать облако как сетевой диск, монтировать контейнеры с облака

  • @user-it6dn1mu7m
    @user-it6dn1mu7m 3 роки тому

    Да уж!

  • @KoichiHub
    @KoichiHub 2 роки тому

    14:16 жалко, что не добавил

  • @MrALASTOK
    @MrALASTOK 3 роки тому

    Не советую GPG , поплатился работой. Порекомендовал своему босу эту прогу , бос создал секретный диск, а через три месяца он отказался принимать правильный пароль, соответственно все нужные для боса данные накрылись медным тазом

  • @stepanbazrov6330
    @stepanbazrov6330 5 років тому

    Можно же просто прийти в эту контору за бабками за самое большое число, а когда они потребуют множители, сказать что оно простое! Профит! И пускай проверяют до конца жизни вселенной ;)

    • @stepanbazrov6330
      @stepanbazrov6330 5 років тому

      А, блин, они же сами их и сгенеровали...

  • @andyyarys4467
    @andyyarys4467 3 роки тому +2

    В статье некорректное определение ключей
    "Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым)."
    Оба ключа взаимозаменяемые. Любой ключ можно использовать как для шифрования так и для расшифровки. Принципиальным отличием является возможность генерирования закрытым ключем неопределенного количества открытых ключей.

  • @t0digital
    @t0digital 3 роки тому

    Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если ключ просрочен. То, что вы на своем компьютере сделаете revoke, никак не повлияет на возможность расшифровать этими ключами на компьютере вора. Аналогично срок жизни ключа, даже если ключ просрочен, он всё равно расшифрует файлы, просто GPG напишет, что внимание, ключ просрочен.

    • @johenews21
      @johenews21  3 роки тому

      Ну так понятное дело, что если сперли и зашифрованные файлы и секретные ключи, то будут проблемы. На то они и называются "секретные" :) весь смысл асинхронного шифрования заключается в том, что секретный ключ должен быть только у вас

    • @johenews21
      @johenews21  3 роки тому

      про отзыв ключа тоже все верно, в gpg ведь нет централизованного места, где проверяются ключи, так что по сути reloke нужен для того, чтобы никто не юзал скомпрометированный ключ для отправки сообщений, так как они могут быть дешифрованы злоумышленником

    • @panarte2504
      @panarte2504 3 роки тому

      @@johenews21 1) Верно, если не зашифрована вся система (LUKS, TC, VC...),
      хранить добавленный секретный ключ в системе (в /.gnupg) небезопасно?
      В таком случае, скажем если украли ноутбук, злоумышленник сможет без труда расшифровать ваши данные вашим же ключом. Если шифруется ключом pub, а расшифровывается ключом sec, не логично ли не держать ключ sec в системе вообще (не добавлять его). А добавлять только в случае необходимости расшифровки чего-либо?
      2) И тогда какой практический смысл бэкапить секретный ключ, оставляя его в системе вместе с сабами?

  • @marktrahtenberg7236
    @marktrahtenberg7236 4 роки тому

    Подскажите пожалуйста где скачать программу

  • @eugenem4854
    @eugenem4854 4 роки тому

    Что мы шифронем с Пятачком большой большой сикрет

  • @MrRadiostep
    @MrRadiostep 5 років тому +1

    Энигму электромеханическую надо собрать, чтоб наверняка.

  • @konstantin-svahuman8630
    @konstantin-svahuman8630 Рік тому

    Помните, обычный паяльник на 100вт за несколько минут открывает любые пароли любого уровня сложности

    • @johenews21
      @johenews21  Рік тому

      Ну окей, у тебя несколько минут. Взломай пароль от этого канала

  • @strausadolf
    @strausadolf 5 років тому

    Клава!!! Что за клава,чууувааак?

  • @ZzooD
    @ZzooD Рік тому

    Где взрывы? )

  • @ProstoFortyTwo
    @ProstoFortyTwo 5 років тому +1

    GPG не для домохозяек.