サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
aw.gsais.kyoto-u.ac.jp
鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク
趙亮, Dr. Informatics, Assoc. Prof., Email: liangzhao at acm.org, Blog, ResearchGate, Facebook. 19/06/05 liangzhao@ieee.org became invalid due to the migration of IEEE's email alias to Gmail. 19/05/22 メールは変更となりました/My email address has changed Profile BS & BE (Tsinghua U., China), Dr. Informatics (Kyoto U.). Besides research, I like free and open source software, badminton, football, travelling, scie
Linuxにおけるセキュアなファイルシステム 2005年4月1日から個人情報保護法が発効します.大事なものを暗号化しましょう. このページは,Linuxにおいて,暗号化によるセキュアなファイルシステムを紹介します.Mike ChiricoのチュートリアルとMike Petersの解説を参考にしました.なお,他のLinux distributionでも原理が同じですが,Fedora Core 3でしか確認しておりません. ファイルによるファイルシステム,暗号なし 概要:(普通の)ファイルでファイルシステムを作ります. ファイルを作っておく. $ dd if=/dev/zero of=disk.img bs=1M count=10 読み込んだブロック数は 10+0 書き込んだブロック数は 10+0 ファイルシステムを作る(=フォーマットする). $ /sbin/mkfs.ext3 -F -q
OS別の使い方:[Windows系] [Mac OS X] [Unix系(Unix/Mac OS X/Linux)] [付録] Windows系 インストール ccrypt_win.exe(580901バイト,MD5 3aef96f65e1eaad77a73afc3e1fa4422)をダウンロードして実行します(ダブルクリック). 解凍画面で展開先のフォルダを確認/指定して展開ボタンを押します.展開したフォルダは図のような構成です. 暗号化したいファイルを 暗号化.wsf の上までドラッグしてドロップします. 暗号キーを入力して(注意:画面上にはエコしません) Enter を押します.確認のためもう一回入力する必要があります(同じく画面上にエコしません).二回同じの場合,ファイルが暗号化されます.オリジナルと同じ場所にある,ファイル名の末尾が .cpt になっているものです(オリジナルのフ
このページを最初にブックマークしてみませんか?
『aw.gsais.kyoto-u.ac.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く