Sun Microsystems
Unità a nastro Sun StorageTek Crypto-Ready T10000 Sun StorageTek Crypto Key Management Station Appliance di backup Sun StorageTek Virtual Tape Library Plus 'Questi prodotti sono esempi eccezionali del valore ottenuto dalla combinazione dei punti di forza di Sun e StorageTek', afferma Nigel Dessau, Vice President Marketing presso la divisione Storage.
L'unità a nastro Sun StorageTek Crypto-Ready T10000 riduce drasticamente il rischio che soggetti non autorizzati accedano ai dati, protegge, dalla possibilità di perdita dei dati interna o esterna all'azienda e ne rende sicuro il trasferimento.
Sun StorageTek Crypto Key Management Station offre una soluzione semplice e sicura per la gestione delle chiavi utilizzate per la codifica e la decodifica dei dati sull'unità a nastro Sun StorageTek T10000.
Basata su Sun Ultra 20 Workstation, dotata del sistema operativo Solaris 10 e del software di gestione delle chiavi, StorageTek Crypto Key Management Station consente ai clienti di aggiornare facilmente gli ambienti in uso senza alcuna modifica al sistema operativo, al software di backup o alle librerie di nastri..
Sun Microsystems
Le novità annunciate estendono il già ricco portafoglio di soluzioni integrate di sicurezza proposti da Sun, una gamma che comprende Solaris 10, i sistemi basati su processori UltraSPARC® T1 con capacità integrate di cifratura a chiave pubblica e la scheda specializzata Sun Cryptographic Accelerator 6000..
Tape drive Sun StorageTek Crypto-Ready T10000 - riduce enormemente il rischio di esposizione dei dati a soggetti non autorizzati, proteggendo contro la perdita di dati sia off-site che localmente e permettendo di spedire i dati in forma del tutto sicura.
Il drive StorageTek T10000 Crypto-Ready e la StorageTek Crypto Key Management Station supportano vari sistemi operativi come Solaris, z/OS e Windows, e permette di cifrare i dati mediante l'algoritmo AES-256 durante la loro scrittura sul drive stesso - indipendentemente quindi da applicazione, piattaforma operativa o dispositivo storage primario, e senza influire sui tempi di backup o ripristino.
Appliance basata su un sistema Sun Ultra 20 Workstation con Solaris 10 e Key Management Software, Sun StorageTek KMS permette ai clienti di aggiornare i loro ambienti in modo trasparente senza apportare modifiche al sistema operativo, al software di backup o alle tape library.
VPN
Se la nostra rete esemplificativa avesse più di dieci link VPN, la gestione manuale delle chiavi inizierebbe rapidamente a richiedere molto tempo poiché è necessario configurare manualmente (usando il comando crypto isakmp key ) le chiavi dei peer potenziali di ciascun router.
Il comando crypto isakmp key viene usato per impostare la chiave predisposta per questo host.
Configurare Crypto Map Fino a questo punto, ogni elemento è stato coinvolto soltanto perifericamente con la protezione dei flussi di dati di routing.
Nel comando crypto map , tutti gli elementi vengono raggruppati, l'ingresso crypto map unisce gli IPsec uguali, l'insieme di trasformazioni usate e le access list usate per definire il traffico sono cifrate.
Le entrate crypto map sono valutate in sequenza.
Di seguito, il nome del crypto map static-map ed il numero del crypto-map sono significativi localmente, 1 è il numero di sequenza, che si rende necessario quando si creano più mapping per fornire diversi livelli di crittografia per vari flussi di dati, mentre il comando ipsec-isakmp indica al mapping che si sta usando il processo IKE .
International Kernel Patch: Scrivere moduli che utilizzino le crypto api
Scrivere moduli che utilizzino le crypto api Questa sezione è frutto di prove, tentativi e letture del codice delle crypto api.
La patch aggiunge una directory crypto nella radice dei sorgenti del kernel con il codice, ed una directory omonima in Documentation.
In essa vi è un file cryptoapi.txt con un esempio per l'utilizzo delle api.
*/ if (ci->set_key (cx, key, keylen) < 0) { /* error while setting key */ ci->wipe_context(cx); ci->free_context(cx); ci->unlock (); return NULL; } return cx; /* everything ok so far */ } Lo scopo di setup_cipher è di inizializzare una struttura di tipo cipher_context, questa struttura come è possibile verificare controllando nell'header linux/crypto.h contiene principalmente una struttura di tipo cipher_implementation, che è il cuore delle api.
int (*set_key): per inizializzare gli algoritmi con una certa chiave.
Per passare il valore corretto si potranno controllare gli algoritmi a disposizione ed il nome con il quale vengono identificati attraverso /proc/crypto/cipher.
Come si usa il Remailer?
I messaggi spediti in questo modo possono essere criptati usando la funzione "Encrypt-Key:".
Per ottenere le chiavi pubbliche del remailer, manda un messaggio con oggetto: remailer-key.
Metro Olografix Crypto Meeting 2006
Metro Olografix Crypto Meeting 2006 "Vi siete rinchiusi in celle di paura; e, guardate, ora vi lamentate che la liberta' vi manca." (Lord Omar Khanyyam Ravehurst, K.S.C., "Epistola ai paranoici", L'onesto libro della verita') L'Associazione Culturale Telematica "Metro Olografix" e' lieta di presentare il Metro Olografix Crypto Meeting 2006 che si svolgera' il 25 Marzo a Pescara, presso la Sala dei Marmi della Provincia, in Piazza Italia 30.
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.
Si visualizza un messaggio di errore nel registro di traccia di Reporting Services quando si riavvia il servizio di Server report dopo aver modificato l'account utente che si utilizza per l'esecuzione
Utilizzare l'utilità di riga di comando rskeymgmt per eseguire il backup delle chiavi di crittografia.
Allo scopo, specificare il seguente comando al prompt dei comandi:F -e RSKeyMgmt StrongPassword p NomeFile Nota FileName di sostituzione e StrongPassword con un nome di file appropriato e una password appropriata.
Per ulteriori informazioni sull'utilità di riga di comando rskeymgmt, specificare il seguente comando al prompt dei comandi:RSKeyMgmt /? .
Utilizzare l'utilità di riga di comando rskeymgmt per rimuovere il riferimento alle chiavi esistenti.
Allo scopo, specificare il seguente comando al prompt dei comandi:R InstallationID RSKeyMgmt Nota : InstallationID Sostituisci con l'ID di installazione che fornisce nell'impostazione InstallationID del file RSReportServer.config.
Utilizzare l'utilità di riga di comando rskeymgmt per applicare le chiavi di crittografia di cui si eseguiva il backup a passaggio 2.
Allo scopo, specificare il seguente comando al prompt dei comandi:F -a RSKeyMgmt StrongPassword p NomeFile Nota FileName Sostituisci e StrongPassword con il nome di file e la password che si è utilizzato per eseguire il backup delle chiavi di crittografia simmetrica in passaggio 1..
Cisco Router and Security Device Manager 2.2.1 User's Guide (Italian) - Internet Key Exchange [Cisco Router and Security Device Manager] - Cisco Systems
Internet Key Exchange Gli argomenti della guida di questa sezione descrivono le schermate di configurazione IKE (Internet Key Exchange).
IKE (Internet Key Exchange) IKE (Internet Key Exchange) è un metodo standard per disporre di comunicazioni protette e autenticate e, inoltre, consente di stabilire delle chiavi di sessione (e relativa configurazione crittografica e di rete) tra due host presenti nella rete.
crypto
Steven Levy - CRYPTO I ribelli del codice in difesa della privacy .
Il racconto di Levy comincia con uno dei protagonisti della rivoluzione crypto, Whitfield Diffie, che insieme a Marty Hellmall nel 1976 dà alle stampe New Directions in Cryptography per illustrare il concetto di cifrato a doppia chiave pubblica basato sulle funzioni asimmetriche, un tipo di funzione matematica equivalente al famoso caso del piatto che una volta rotto in mille pezzi non torna mai uguale a prima.
Si sospettava infatti l'intervento del governo nella sua realizzazione e si temeva che al suo interno contenesse una funzione di key recovery.
La key recovery ricorda concettualmente il passaggio segreto voluto da un castellano nel suo maniero: è sicuro fintanto che solo e soltanto il proprietario del castello lo conosce.
Per quanto riguardava la key recovery; il timore era che lo conoscesse anche il governo.
E tuttavia, mentre infuriava la polemica alcuni programmatori e ricercatori critici del sistema trovarono la soluzione alla presunta debolezza del Des in un altro algoritmo, l'Rsa, sviluppato in maniera indipendente da Rivest, Sharnir e Adleman e successivamente usato dall'altro grande protagonista di tutta la vicenda crypto: Philip Zimmermann, autore del più noto software di crittografia pubblica oggi in uso.
Photo by ejbca.sourceforge.net
Device mapper support Crypt target support # Cryptographic options --> AES cipher algorithms Dopo aver compilato e riavviato il vostro sistema potrete verificare se il modulo e' attivo in questo modo .
%> cat /proc/crypto l'output dovrebbe essere il seguente: .
echo 'my dmcrypt password' | openssl aes-256-ecb > /home/my_username.key oppure usare la stessa password che usiamo anche per il login aggiungendo al file /etc/security/pam_mount.conf la seguente linea .
[Crocevia MX] Metro Olografix Crypto Meeting 2006
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
Prima fase del Keysigning Party prevede che la vostra chiave venga firmata dalla chiave privata di info a olografix.org (Key ID: ABA74A4F).
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.
[CB-lug] Crypto mailing list
Multiplexing crypto mailing list scheme: L'utente: Messaggio in chiaro --> (cifratura con chiave pubblica dell'entita') --> invio alla ml --> msg_cfr_lug alla mailig list ora vi e' un messaggio da decifrare con la chiave privata di questa entita': ML - step 1 decrypt: msg_cfr_lug --> (decifratura con chiave privata del server) --> Messaggio in chiaro la mailing list manda una copia cifrata della mail a tutti gli utenti iscritti, naturalmente con la rispettiva chiave pubblica: ML - step 2 crypt 4 all users: messaggio in chiaro --> (cifratura chiave pubblica utente 1) --> Invio messaggio cifrato che solo utente 1 puo' leggere messaggio in chiaro --> (cifratura chiave pubblica utente 2) --> Invio messaggio cifrato che solo utente 2 puo' leggere .....
debian-installer da revisionare
Description #: ../partman-crypto.templates:24 #, fuzzy msgid "Encryption type for this partition:" -msgstr "Mount point per questa partizione:" +msgstr "Tipo di cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:33 #, fuzzy msgid "Encryption for this partition:" -msgstr "Mount point per questa partizione:" +msgstr "Cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:42 #, fuzzy msgid "Key size for this partition:" -msgstr "File system per questa partizione:" +msgstr "Dimensione della chiave per questa partizione:" #.
Description #: ../partman-crypto.templates:51 #, fuzzy msgid "Type of encryption key for this partition:" -msgstr "File system per questa partizione:" +msgstr "Tipo di chiave di cifratura per questa partizione:" #.
Description #: ../partman-crypto.templates:55 #, fuzzy msgid "Setting up encryption..." -msgstr "Configurazione del frame buffer in corso." +msgstr "Configurazione della cifratura in corso." #.
MOCM - Metro Olografix Crypto Meeting
Parallelamente al convegno si svolgerà un key-signing party per il cui regolamento è possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sarà disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
All'ingresso della sala dei marmi sarà presente un banchetto dove prelevare un cd contenente documentazione e software crittografico, a questo stesso banchetto sarà possibile registrarsi per il keysigning party; all'atto della registrazione vi verrà rilasciato un badge con il vostro id e il fingerprint della vostra chiave.
dalla Stazione Centrale Per ulteriori informazioni o per inviare la chiave pubblica con cui partecipare al key-signign party scrivere a cryptomeeting@olografix.org .
Procedura dettagliata: crittografia e decrittografia di stringhe in Visual Basic
Comprimi tutto Filtro lingua Visual Basic C# C++ J# JScript XAML Concetti sul linguaggio Visual Basic Procedura dettagliata: crittografia e decrittografia di stringhe in Visual Basic In questa procedura dettagliata viene illustrato l'utilizzo della classe DESCryptoServiceProvider per la crittografia e decrittografia di stringhe mediante la versione del provider di servizi di crittografia (CSP) dell'algoritmo Triple Data Encryption Standard (TripleDES ).
Visual Basic Copia codice Imports System.Security.Cryptography Creare una classe per incapsulare i metodi di crittografia e decrittografia..
Visual Basic Copia codice Private TripleDes As New TripleDESCryptoServiceProvider Aggiungere un metodo privato per creare una matrice di byte di lunghezza specificata dall'hash della chiave indicata..
Il parametro key controlla i metodi EncryptData e DecryptData ..
Vedere anche Riferimenti System.Security.Cryptography .
Classe RC2CryptoServiceProvider (System.Security.Cryptography)
Spazio dei nomi: System.Security.Cryptography.
L'oggetto RC2CryptoServiceProvider è una crittografia in blocchi che crittografa e decrittografa i dati in blocchi di 8 byte.
Si noti che nell'oggetto RC2CryptoServiceProvider non si utilizza il salt.
Spazio dei nomi System.Security.Cryptography .
[Discussioni] Metro Olografix Crypto Meeting 2006
Inoltre, nell'ambito della manifestazione, si svolgera' un key-signing party per il cui regolamento e' possibile leggere qualche nota dopo il programma della manifestazione.
Durante tutta la giornata sara' disponibile un banchetto dove partecipare al key-signing party e ottenere informazioni e software crittografico.
Prima fase del Keysigning Party prevede che la vostra chiave venga firmata dalla chiave privata di info at olografix.org (Key ID: ABA74A4F).
(basta l'output di gpg --fingerprint <uid>) Le rispettive chiavi pubbliche devono anche essere presenti in un keyserver, ad esempio pgp.mit.edu.
Se desiderate non diffondere nei keyserver la vostra chiave pubblica, dovete allegarla all'email che manderete ai coordinatori del keysigning party.
CST Italia: Crypto Fax
Il Key management può essere effettuato mediante smart card o in modalità DLL (Down-Line-Loading) dal Key Handling Centre..
Compatibile con i modelli HC-4220 e modelli della famiglia CRYPTOFAX® Adattività automatica alla velocità di linea da 14, 400 a 2, 400 bps Gestione cifrata o in chiaro del document marking Modulo di sicurezza hardware tamper-proof Potenza di algoritmi proprietari, customizzati per ogni Cliente Facile installazione ed operatività immediata Compatibilità con qualunque unità fax standard G3 o Super G3 Data Sheet .
IBM: Sicurezza dei mainframe IBM System z
Inoltre, Encryption Facility per z/OS è stato sviluppato per utilizzare le funzioni di autenticazione degli accessi e la gestione centralizzata fornita da ICSF (Integrated Cryptographic Service Facility)..
Per i clienti che richiedono supporto per la crittografia Secure Key, è disponibile la funzione opzionale Crypto Express2 sui modelli z890, System z9 EC e BC.
Per fornire la massima flessibilità, la funzione Crypto Express2 offre due adattatori PCI-X configurabili come coprocessori, acceleratori o come combinazione di entrambi.
Se configurato come coprocessore, la funzione Crypto Express2 supporta livelli di crittografia sicuri, l'utilizzo di valori di chiavi crittografate sicure e UDX (User-Defined Extensions).
Se configurato come acceleratore, la funzione Crypto Express2 aumenta notevolmente le prestazioni delle complesse operazioni di crittografia RSA utilizzate con SSL (Secure Socket Layer) e potenzialmente con i protocolli TLS (Transport Layer Security) che di solito supportano funzioni di on demand business.
In un recente test, utilizzando System z9 con quattro CP (Central Processor) ed entrambi gli adattatori PCI-X configurati come acceleratori, la funzione Crypto Express2 ha supportato fino a 6000 SSL handshake al secondo.
IBM: informazioni sulle funzioni di sicurezza di zSeries
Inoltre, Encryption Facility per z/OS è stato sviluppato per utilizzare le funzioni di autenticazione degli accessi e la gestione centralizzata fornita da ICSF (Integrated Cryptographic Service Facility)..
Per i clienti che richiedono supporto per la crittografia Secure Key, è disponibile la funzione opzionale Crypto Express2 sui modelli z890, z990 e z9-109.
Per fornire la massima flessibilità, la funzione Crypto Express2 offre due adattatori PCI-X configurabili come coprocessori, acceleratori o come combinazione di entrambi.
Se configurato come coprocessore, la funzione Crypto Express2 supporta livelli di crittografia sicuri, l'utilizzo di valori di chiavi crittografate sicure e UDX (User-Defined Extensions).
Se configurato come acceleratore, la funzione Crypto Express2 aumenta notevolmente le prestazioni delle complesse operazioni di crittografia RSA utilizzate con SSL (Secure Socket Layer) e potenzialmente con i protocolli TLS (Transport Layer Security) che di solito supportano funzioni di on demand business.
In un recente test, utilizzando System z9 con quattro CP (Central Processor) e entrambi gli adattatori PCI-X configurati come acceleratori, la funzione Crypto Express2 ha supportato fino a 6000 SSL handshake al secondo.
Safetal - Server Ssh vulnerabile su Cisco
La funzione di server Ssh è disponibile per le versioni di Ios 12.0S, 12.0St, 12.1T, 12.1E, 12.2, 12.2T, 12.2S; la vulnerabilità sorge con lattivazione del server mediante il comando crypto key generate rsa in modalità di configurazione, che si occupa della generazione di chiavi crittografiche.
Software per cellulare best crypto for s60 3rd edition
non vuoi che persone non autorizzate possano accedere ai tuoi dati privati e confidenziali, vero? proteggi tutti i dati con best crypto now! .
best crypto è progettato per una protezione dei dati elettronici.
dietro ad uninterfaccia facile da usaree cè un motore di crittografia potentissimo (industry standard secure crypto algorithms (rc6 (ecb-mode) ciphering con 256-bits keys e lalgoritmo md5 per darti unassoluta e quasi imbattibile sicurezza.
best crypto guida utente per gestire i tuoi files con best crypto puoi utilizzare safe list e/o le caratteristiche di file browser: .
se così, seleziona lopzione keep key nel menu session options.
se non hai bisogno di questa opzione seleziona lopzione don't keep key.
Configurare VPN IPSec sul Pix
In genere, in fase di configurazione di una VPN basata su IpSec, si devono definire i seguenti parametri per i due peer (i dispositivi agli estermi del tunnel): - Algoritmi di criptazione (3des/des/aes) e hash (md5/sha) utilizzati - Scelta dell'opzione Perfect Forward Secrecy (PFS) e gruppo Diffie-Hellman (1 o 2) - Metodo di autenticazione (Pre-shared keys o certificati X509) - Indirizzi IP pubblici dei due peer (uno può essere arbitrario, per client road warrior, che si collegano da IP diversi) e delle relative reti locali.
I comandi fondamentali sono isakmp con cui si gestiscono i parametri del protocollo IKE per la negoziazione di SA fra i peer nella prima fase del setup di un tunnel IpSec e crypto con vari sottocomandi per gestire i diversi aspetti della vpn.
Questo Pix viene configurato per assegnare a degli arbitrari client su Internet che si collegano utilizzando una pre-shared key un indirizzo preso dal pool 222.222.222.100-110.
crypto ipsec transform-set il_mio_set esp-des esp-md5-hmac Le mappe dinamiche, hanno sintassi simili alle normali mappe, ma possono essere utilizzate per matching con client dalle caratteristiche non predefinite.
crypto dynamic-map la_mia_mappa_dinamica 10 set transform-set il_mio_set A titolo d'esempio si segnalano altre entry che possono essere definite (ma non servono nel nostro caso) per questa dynamic map: crypto dynamic-map la_mia_mappa_dinamica 10 match address 155 # La mappa si applica ai pacchetti definiti nella acl 155 crypto dynamic-map la_mia_mappa_dinamica 10 set pfs # Forza e richiede l'uso di PFS Un Pix può avere più mappe, per gestire diversi tunnel.
gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.
Appartengono alla smisurata famiglia di protcolli derivati dal Diffie-Hellman Key Exchange e computazionalmente non sono proprio 'leggerini', quindi non so se si adattano bene ai tuoi requisiti.