Q
更安全的密码通信
2
A
回答
2
发送具有单独通讯通道的两部分。
使用以下任意两项的组合。
语音电话。
传真。
蜗牛邮件。
加密电子邮件。
单独的通道使得重建证书非常困难。
+0
不要忘记快递员和面对面的渠道。 – 2010-03-19 19:02:13
5
2
取决于您要进行的安全级别。它通常与方便程度成反比。所以这里有一些是最不安全的。具有密码保护功能(WinZip的)
- Zip文件发送给他们locknote.exe的信息。这非常简单,代码中的安全性非常紧密。 (http://www.steganos.com/us/products/for-free/locknote/overview/)
- 获取他们的公钥并让他们SCP到您的服务器来获取密码文件。
- 设置加密的电子邮件,并向他们发送密钥或在公钥服务器上设置公钥。
这些只是我头顶的一些想法。
1
给他们打电话,特别是如果你已经知道他们的声音。更传统的解决方案(需要一些设置)是GPG。
相关问题
- 1. 密码安全
- 2. 密码生成无安全编码的URL安全密文
- 3. PDO密码安全
- 4. 安全地通过bash传递密码
- 5. 更改用弹簧安全验证旧密码的密码表
- 6. 与ASP .NET安全更改密码
- 7. Apache htpasswd安全密码更改
- 8. 的.htaccess安全VS密码
- 9. 盐渍的密码安全
- 10. sha512安全的密码
- 11. 相册的密码安全
- 12. MySQL的密码安全
- 13. 安全问题:通过python更改系统密码
- 14. stdio通信的安全
- 15. Android的安全HTTP通信
- 16. MSMQ的安全通信
- 17. 安全的密码传输通过未加密的TCP/IP
- 18. 密码加密/解密弹簧安全
- 19. 多次加密密码真的会让它更安全吗?
- 20. Cordova Build.json密码安全
- 21. 安全地处理密码
- 22. 安全/加密QR码
- 23. gpg与powershell - 密码安全
- 24. 春季安全无密码
- 25. 安全MySQL根密码?
- 26. 盐渍密码安全
- 27. asp.net会员密码安全
- 28. PSExec和安全密码
- 29. 安全密码存储
- 30. 密码管理器安全
这似乎是serverfault比stackoverflow更好的问题 – tzenes 2010-03-16 02:13:42