Ru-Board.club
← Вернуться в раздел «Программы»

» Софт для шифрования информации

Автор: eika
Дата сообщения: 04.06.2004 21:40
Программы для шифрования информации


Название
Лицензия
Ищем
Обсуждаем
Стенография
Автор: Zeroglif
Дата сообщения: 04.06.2004 22:07
BestCrypt
Проверено годами и в самых разных условиях.
Стеганографии нет, зато есть скрытый контейнер внутри контейнера, свой антилоггер, стиралка свопа и проч. Обсуждается тут.
Автор: eika
Дата сообщения: 05.06.2004 00:32

Цитата:
BestCrypt


Спасибо, но как я понял, BestCrypt создает виртуальную партицию, которую хранит в файле. А мне бы что-то такое, что бы закриптовало указанную мною папку и ее содержимое без создания новой партиции.

Ну и не помещало бы, чтобы эту папку можно было скрывать.
Автор: Zeroglif
Дата сообщения: 05.06.2004 01:44
Партиция - слово-то какое отпугивающее. На диске будет файл с расширением .jbc При вводе пароля он размонтирует своё нутро за пару секунд в виртуальный диск. Это не страшно. Это виртуально Однако, не уговариваю...
Автор: eika
Дата сообщения: 05.06.2004 09:36

Цитата:
Партиция - слово-то какое отпугивающее. На диске будет файл с расширением .jbc При вводе пароля он размонтирует своё нутро за пару секунд в виртуальный диск. Это не страшно. Это виртуально Однако, не уговариваю...

Я ровно об этом же и писал, и меня, кстати, это не пугает.

Только вот нафига мне переносить огромное дерево информации на вирт. диск, если мне нужно зашифровать только его небольшую часть, но не хочется разделять его на 2 части только для того, чтобы зашифровать.
Автор: Dinxor
Дата сообщения: 05.06.2004 20:25
eika

Цитата:
Под Winows @ NTFS

А чем EFS не устраивает?
Автор: eika
Дата сообщения: 05.06.2004 20:59
Dinxor

Цитата:
А чем EFS не устраивает?

Да все в порядке, кроме такой мелочи как, например, http://www.elcomsoft.com/aefsdr.html
Автор: Dinxor
Дата сообщения: 05.06.2004 22:16
eika
IMHO все зависит от того кому зашифрованная инфа может понадобиться: есть гораздо более эффективные средства чем aefsdr. С другой стороны, кто тебе сказал что любое другое средство шифрования будет надежнее? Если нужно ехать, а не шашечки - при соблюдении некоторых правил использования efs самое то. А как еще ты себе представляешь шифрование на лету?
Автор: eika
Дата сообщения: 06.06.2004 20:17
Dinxor

Вы считаете, что в плане усилий, которые необходимо приложить для получения доступа к информации, DESX @ 56 бит примерно то же самое, что и AES @ 1344 бит? По-моему так это две большие разницы (или четыре маленьких).

Задача стоит защитить информацию в т.ч. от очень хорошо технически подготовленных товарищей.

Объемы небольшие -- по большей части офисные файлики.
Автор: albel
Дата сообщения: 06.06.2004 21:30
eika

Цитата:
Да все в порядке, кроме такой мелочи как, например, http://www.elcomsoft.com/aefsdr.html

imho не только. Ещё неудобств много при внезапной смерти системы, чем не грешат проги сторонних производителей.

p.s. Давно ищу подобную прогу, к сожалению, пока безуспешно
Автор: Dinxor
Дата сообщения: 06.06.2004 21:39
eika
Я отлично понимаю разницу, просто альтернативы в данном случае всего две - EFS или BestCrypt, DriveCrypt, PrivateDisk etc. Если хочешь защитить свои данные от "очень хорошо технически подготовленных товарищей", придется побороть страх перед виртуальными криптодисками (мне лично больше по вкусу Dekart PrivateDisk Pro). Кроме того, желательно защититься от возможного применения аппаратных средств - клавиатурных закладок и паяльника (как он достал - ни одна тема про шифрование без него не обходится , про трояны и т.п. думаю можно не напоминать.
Кстати, необязательно вестись на сверхбольшую длину ключей, для AES вполне достаточно 256 бит - вряд ли кто возьмется ломать.

Когда консультируешься по поводу средств защиты информации, желательно сразу говорить от кого прячешься - очень часто чел выдвигает требования для выполнения которых нужно ставить комп в бункере с автоматчиками, а потом оказывакется что ему просто нужно спрятать от жены переписку с любовницей. Я уже на автомате предлагаю самое простое, особенно если чел явно боится трудностей. в общем, если сам видишь разницу - решать тебе. И не обращайся ко мне на "вы", зачем такая официальность?

Добавлено
albel

Цитата:
неудобств много при внезапной смерти системы

А если заранее экспортировать сертификаты? IMHO любую идею легко обгадить если игнорировать элементарные требования по повышению сохранности данных. Те же криптодиски легко запарываются при некорректном размонтировании и поэтому требуют регулярного бэкапа. Но это неизбежная плата за сохранность данных - иначе можно бесконечно искать прогу, которая бы абсолютно надежно и безопасно хранила данные на компе с дырявой ОС и умирающим винтом. Придется приложить некоторые усилия для обеспечения приватности, поэтому я и советую сначала определиться с вероятным противником а уже потом выбирать адекватные средства.

Немного повторюсь. Ребята, а как вы понимаете "шифрование на лету"?
Автор: albel
Дата сообщения: 06.06.2004 22:44
Dinxor

Цитата:
А если заранее экспортировать сертификаты?

ну это идеальный случай. Никогда не знаешь когда система накроется
Я вот так загубил свой сертификат Thawte - система упала, а вновь тот же не хотят мне давать, говорят, вы должны использовать ту же ОС, тот же браузер и т.п. Разве ж я упомню, что где как было?
А тут файлики взял и перенес. Мы ж не говорим о крахе дисковой системы. А реестр в виндах - вещь более чем уязвимая.



Цитата:
Ребята, а как вы понимаете "шифрование на лету"?

ну может быть по типу Akala EXE Lock - только для файлов данных. имхо
Автор: Zeroglif
Дата сообщения: 06.06.2004 22:59
Это то, что потихоньку прояснилось. Человеку нужно шифровать:
1. На лету;
2. Отдельные немногочисленные папки/файлы;
3. Основная масса шифруемого контента - файлы MS office, уложенные внутри файловой структуры;
4. Криптоалгоритм шифрования должен противостоять самому серъёзному взлому;
5. Стеганография желательна;
6. Шифровать должна программа, проверенная в плане стабильности.

Очень важное противоречие (или наоборот не противоречие) скрыто в двух цитатах:

Цитата:
нафига мне переносить огромное дерево информации на вирт. диск, если мне нужно зашифровать только его небольшую часть


Цитата:
софт для шифрования... на лету


То бишь, если исходить из того, что есть некая логическая структура файлов, которую не хочется разбивать, и часть этой структуры должна быть зашифрована именно на лету, то совершенно адекватно для такой ситуации Dinxor советует EFS. А дальше надо уже примеривать стойкость EFS на себя и фсё...

ИМХО я бы пожертвовал тем самым деревом и его логикой, перенёс бы из него ценные файлы в отдельный каталог, упаковал бы этот каталог во вложенный контейнер Bestcrypt-а, набил бы наружний контейнер симпатюшными деффками и не нужна мне никакая стеганография, понимаш... В конце концов, иметь один файл намного удобнее, и это становится очевидно уже в ходе самого процесса постоянной работы...

Добавлено
albel
Шифрование на лету - это как раз то, что делает EFS или Bestcrypt. Данные прозрачно шифруются драйвером при записи на диск и дешифруются при чтении. В этом-то и вся фишка, довольно сложно совместить желание писать+читать, шифруя на лету, и чтоб при этом это была такая небольшая удобная программулька, которая работает выборочно с файлами, размещёнными в разных местах.
Автор: eika
Дата сообщения: 07.06.2004 16:47

Цитата:
Я отлично понимаю разницу, просто альтернативы в данном случае всего две - EFS или BestCrypt, DriveCrypt, PrivateDisk etc.

Ну мы тут и собрались, чтобы это обсудить. Я же не знаю этот софт, поэтому не знаю, какие варианты.

Цитата:
Кроме того, желательно защититься от возможного применения аппаратных средств - клавиатурных закладок и паяльника

Ну это из другой оперы и тут вопросов не возникает.

Цитата:
Кстати, необязательно вестись на сверхбольшую длину ключей, для AES вполне достаточно 256 бит - вряд ли кто возьмется ломать.

Понято, что для большинства целей достаточно и 256, хотя очень сильно зависит от криптоустойчивости алгоритма. Но в любом случае, учитывать такой факт:

Цитата:
Фирма RSA Data Security (www.rsa.com) сообщила о взломе ее открытого ключа длиной 512 бит.

...
...

Фирма RSA рекомендует компаниям защищать данные с помощью более надежных ключей — длиной не менее 768 бит, а еще лучше 1028 бит.

т.е. не упускать из виду, что если очень хочется, то и это можно поломать...

Цитата:
Когда консультируешься по поводу средств защиты информации, желательно сразу говорить от кого прячешься - очень часто чел выдвигает требования для выполнения которых нужно ставить комп в бункере с автоматчиками, а потом оказывакется что ему просто нужно спрятать от жены переписку с любовницей.

Так я четко сказал от кого нужно скрыть информацию, причем весьма однозначно.

Цитата:
И не обращайся ко мне на "вы", зачем такая официальность?

Ну мы вроде как не знакомы лично, да и ник тоже в общем-то.

Цитата:
Немного повторюсь. Ребята, а как вы понимаете "шифрование на лету"?

Я толкую это так же, как сказал
Zeroglif

Цитата:
Данные прозрачно шифруются драйвером при записи на диск и дешифруются при чтении.


Цитата:
Это то, что потихоньку прояснилось. Человеку нужно шифровать:
1. На лету;
2. Отдельные немногочисленные папки/файлы;
3. Основная масса шифруемого контента - файлы MS office, уложенные внутри файловой структуры;
4. Криптоалгоритм шифрования должен противостоять самому серъёзному взлому;
5. Стеганография желательна;
6. Шифровать должна программа, проверенная в плане стабильности.

Опять товарищ правильно излагает, за что ему спасибо.

Цитата:
То бишь, если исходить из того, что есть некая логическая структура файлов, которую не хочется разбивать, и часть этой структуры должна быть зашифрована именно на лету, то совершенно адекватно для такой ситуации Dinxor советует EFS. А дальше надо уже примеривать стойкость EFS на себя и фсё...

Все верно. Только вот как не примеривай EFS на задачи, получается бабушкин сундук вместо сейфа.

Цитата:
ИМХО я бы пожертвовал тем самым деревом и его логикой, перенёс бы из него ценные файлы в отдельный каталог, упаковал бы этот каталог во вложенный контейнер Bestcrypt-а, набил бы наружний контейнер симпатюшными деффками и не нужна мне никакая стеганография, понимаш... В конце концов, иметь один файл намного удобнее, и это становится очевидно уже в ходе самого процесса постоянной работы...

Очевидно придется так и сделать. Все таки разработчики тоже чем-то думали, когда реализовывали хранилище в виде виртуального съемного диска.

Всем спасибо!

Если кто захочет что-то добавить или сообщить название к.л. проги, соответствующей поставленной задаче или теме топика, милости просим.

Добавлено
Почитал я бегло про Private Disk, оказывается его молдаване пишут. Это, конечно, не недостаток, но вот это
Цитата:
DES 128-bit disk encryption software
автоматически переводит программу в разряд "для душевного спокойствия женатых кобелей".
Автор: Dinxor
Дата сообщения: 07.06.2004 21:08
eika
Позвольте поинтересоваться, а в чем заключалась Ваша проблемма в общении с SecurStar DriveCrypt? Вроде бы идеальный вариант, отвечающий всем требованиям - есть возможность создавать контейнер внутри wav-файла, несколько алгоритмов шифрования с ключами совершенно дикой длины, пароль из 4 строк. Сторонников у этой проги не намного меньше чем у BestCrypt.
На счет Private Disk поясню: я использую ее как минимально необходимый и достаточный для выполнения моих задач вариант, отлично работающий со сменного носителя без установки на жесткий диск. Специфика работы такова что расшифрованная через 3-4 дня после записи информация уже не имеет никакой ценности, так что в использовании 1536-битных ключей просто нет смысла. В общем, на счет "автоматически переводит программу в разряд..." Вы несколько поторопились. Далеко не всегда требуются громоздкие "абсолютно надежные" комплексы, гораздо важнее учесть все слабые места и создать сбалансированную систему.
Автор: Zeroglif
Дата сообщения: 08.06.2004 02:10
Ещё пять копеек моего имхо.
Контейнер DriveCrypt внутри wav лучше контейнера BestCrypt внутри контейнера только в случае отрыва этого wav от самой системы (пересылка, копирование на съемный и т.п.). Если же он в системе, то наличие самой программы с возможностью сокрытия инфы внутри wav укажет путь поиска именно в wav.

Пакет алгоритмов шифрования в DriveCrypt - есть имхо не что иное, как маркетинг в не самом лучшем его проявлении. Базовый пакет BestCrypt-a плюс подключаемые модули смотрятся более профессионально.

Пароль из 4 строк не безопаснее пароля из 1 строки.

пысы, eika,
не надо отталкиваться от длины RSA-ключа, сравнивая его с DES, это совершенно разные вещи.
Автор: Dinxor
Дата сообщения: 09.06.2004 22:02
Zeroglif
Я полностью согласен на счет бОльшей профессиональности BestCrypt, но я хотел бы получить ответ от автора темы на мой предидущий пост. Его замашки мне подозрительно знакомы, не исключено что в ближайшее время он начнет ругать за глюкавость уже BestCrypt. Дело в том что работа с подобным софтом требует определенного соотношения между прямотой рук и кривизной извилин, если с этим не все в порядке - или бесконечно ищется идеальный вариант,или крутая криптопрога присутствует на компе чисто в качестве амулета.
Раз уж зашла речь, хочу поинтересоваться - какой подключаемый модуль BestCrypt ты считаешь оптимальным для наибольшей стойкости?
Автор: Zeroglif
Дата сообщения: 09.06.2004 22:52
Dinxor

Цитата:
какой подключаемый модуль BestCrypt ты считаешь оптимальным для наибольшей стойкости?


SERPENT, но в быту привык к 2FISH.

Касаемо замашек... всё-таки надо делать поправку на отсутствие у вопрошавшего опыта общения с криптографическими программами, отсюда некоторая путаница про ключи, и не стоит остро на это реагировать. С другой стороны, при выборе таких программ, нужно обращать внимание на различные мелкие детали (молдаван) и, если тебя никто не переубедил, то принимать их во внимание. Поэтому я вполне допускаю, что кто-то запросто начнёт сомневаться, например, в Bestcrypt, если в его голове засели такие мысли:

- а ведь в сети валяется брутфорсер и не один и именно для BC;
- а от брутфорсера он вроде не хочет защищаться никак;
- кстати, делали фины, значит русские, значит, с будуна;
- раз с будуна, значит кривое всё;
- раз русские, значит у Путина есть мастер-ключ;
- а хэш мог бы быть и помощнее;
- да и сайт какой-то непрезентабельный;
- и алгоритмов маловато будет;
- и пароль в одну строку;
- и нутро модулей чё-то открыто для сторонних разработчиков и прочих шпиёнов;
- и контейнеры не прячет, стеганографию не уважають;
... и т.д. и т.п.

И это всё нормально. Надо просто найти контр-аргументы и думать дальше...
Автор: Karlsberg
Дата сообщения: 09.06.2004 22:57
А можно немного поподробнее объяснить для любителя, в чем вы видите бОльшую профессиональность девелоперов Best Crypt чем Drive Crypt? Не с точки зрения что где хранится, а с точки зрения шифрования, сложности алгоритма шифрования, возможности брутфорса. Я не чтоб поспорить, мне просто интересно
Автор: Zeroglif
Дата сообщения: 10.06.2004 00:25
Karlsberg
Как любитель любителю скажу так... Речь шла не о девелоперах, они-то как раз у SS хоть куда. Речь идёт о пакете криптоалгоритмов, включенных в DC. Это не раз уже отмечалось на различных security-boards, остаётся только ещё раз с этим согласиться. Цитата со страницы презентации DC, первым же пунктом:

Цитата:
Strong Cryptography
1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.


Итак, нас для начала конкретно лечат туманным военным стандартом шифрования (то есть, стандарт-то может и есть, но какой собсно страны и кто его видел живым?) Потом нам гонят о лучших доказавших своё качество криптоалгоритмах, из которых действительно таковыми можно назвать AES, Blowish и Triple DES, а остальное нах вычеркнуть. И всё это сверху полито гипертрофированным соусом длиною в 1344 Bit... Чтоб глаза пошире открылись. Это хороший такой профессиональный маркетинг.
Автор: Karlsberg
Дата сообщения: 10.06.2004 01:56
Zeroglif
Типа, SS раскрутили рекламу что у них "длиннее", хотя реально все это никому не надо... Мне DC мордой нравится, но ничем кроме BlowFish, честно говоря, попользоваться даже мысли не было.
Автор: Zeroglif
Дата сообщения: 10.06.2004 10:38
Karlsberg

Цитата:
хотя реально все это никому не надо

В точку...
Отказ от криптоалгоритмов-лидеров в пользу странного списка удивляет, как минимум, особенно на фоне заботы о длине ключа...
Автор: eika
Дата сообщения: 11.06.2004 00:03
Dinxor

Цитата:
Позвольте поинтересоваться, а в чем заключалась Ваша проблемма в общении с SecurStar DriveCrypt? Вроде бы идеальный вариант, отвечающий всем требованиям - есть возможность создавать контейнер внутри wav-файла, несколько алгоритмов шифрования с ключами совершенно дикой длины, пароль из 4 строк.

Я писал про дерево, существующее в моей ФС помните? Смекаете?

Цитата:
Специфика работы такова что расшифрованная через 3-4 дня после записи информация уже не имеет никакой ценности, так что в использовании 1536-битных ключей просто нет смысла.

Ну ваши задачи -- это ваши задачи. У меня они другие.

Цитата:
В общем, на счет "автоматически переводит программу в разряд..." Вы несколько поторопились. Далеко не всегда требуются громоздкие "абсолютно надежные" комплексы, гораздо важнее учесть все слабые места и создать сбалансированную систему.

Не думаю, т.к. вумные товарищи поговаривают, что взлом алгоритмов с 128 битным ключем для современных вычислительных мощностей -- совершенно не проблема.

Zeroglif

Цитата:
не надо отталкиваться от длины RSA-ключа, сравнивая его с DES, это совершенно разные вещи.

Ну во-первых речь шла о 128-bit AES (Private Disk), а не DES; а во-вторых прямое сравнение никто не делал, потому как даже мне дурику понятно, что нельзя сравнивать два разных алгоритма по длине ключа. Поэтому я и написал:

Цитата:
Понято, что для большинства целей достаточно и 256, хотя очень сильно зависит от криптоустойчивости алгоритма.

Но само абсолютное значение длины ключа в 128 бит (с учетом вышесказанного) вызывает лично у меня некие мысли о несерьезности инструмента и несоответствии моим задачам.

Dinxor

Цитата:
Его замашки мне подозрительно знакомы, не исключено что в ближайшее время он начнет ругать за глюкавость уже BestCrypt.

А Ежи был шаман...

Zeroglif

Цитата:
Итак, нас для начала конкретно лечат туманным военным стандартом шифрования (то есть, стандарт-то может и есть, но какой собсно страны и кто его видел живым?) Потом нам гонят о лучших доказавших своё качество криптоалгоритмах, из которых действительно таковыми можно назвать AES, Blowish и Triple DES, а остальное нах вычеркнуть. И всё это сверху полито гипертрофированным соусом длиною в 1344 Bit... Чтоб глаза пошире открылись. Это хороший такой профессиональный маркетинг.

Простите, простите. В SS DC в качестве 1344 Bit Military Strength disk encryption явно указан TripleBlowfish 1344 bit & hash SHA 256 bit, а он судя по вашему высказыванию, относится к качественным криптоалгоритмам. Так что же смущает?


***

P.S.
Юзаю 3 дня SS DC. TripleBlowfish 1344 бита. И в реале и в виртуале NTFS. Файл криптованного диска занимает в 2 раза больше места и работает на ~55% медленнее по отношению к некриптованной партиции, что меня в общем-то устраивает.

Можно начинать отпускать шуточки насчет иллюзии безопасности.

Добавлено
Zeroglif

Цитата:
Отказ от криптоалгоритмов-лидеров в пользу странного списка удивляет, как минимум, особенно на фоне заботы о длине ключа...

Хммм... а кто лидеры, не подскажете?
Автор: Zeroglif
Дата сообщения: 11.06.2004 23:51
eika

Цитата:
Можно начинать отпускать шуточки насчет иллюзии безопасности.

Ни в коем случае. Если всё устраивает и радует с DC, я могу только пожелать того же и в дальнейшем. Никогда не был ярым сторонником BC и тем более противником DC, я скорее спокойный сторонник и чужой выбор уважаю...


Цитата:
Простите, простите. В SS DC в качестве 1344 Bit Military Strength disk encryption явно указан TripleBlowfish 1344 bit & hash SHA 256 bit, а он судя по вашему высказыванию, относится к качественным криптоалгоритмам. Так что же смущает?

Смущает то, что про милитари стренгс - это брехня для девочек, смущает то, что Blowfish тройной самодельный, а не Blowfish, смущает то, что в пакет алгоритмов включены аутсайдеры и не включены лидеры (Serpent, 2Fish...), смущает то, что включать не хотят по определению..., не хотят вот и фсё...

Специально по поводу 1344 bit перевёл так понравившийся мне текст:

Цитата:
Некоторые скажут: "Эй, мы используем Triple-DES, почему бы нам тогда не использовать Triple-AES или Triple-Blowfish?" На самом деле существовала одна очень важная причина появления Triple-DES. DES - симметричный криптоалгоритм, подвергшийся самом тщательному криптоанализу, иными словами, самый проверенный. Но тем не менее, в связи с тем, что он оказался не стойким к атакам, его дни были сочтены, отсюда - появление Triple-DES. Новый алгоритм позволяет нам одновременно извлекать выгоду из его "проверенности" плюс добавить к этому намного более безопасную (достаточную) длину ключа. Triple-DES появился только по той причине, что DES уже не мог существовать! Это была вынужденная необходимость. Вот и всё...

Rijndael и Blowfish относительно безопасные сами по себе, оба эти алгоритма поддерживают длину ключа, достаточную и приемлимую для стандартов безопасности ещё в течение некоторого времени. Сейчас же мы наблюдаем, как всё внимание некоторых компаний уделяется тому, чтобы путём некого многократного повторения из "сильнейшего" алгоритма, создать его "сильныйсверхмеры" заменитель. Видя такую явно необоснованную позицию в этом вопросе, можно предположить, что и другие решения могли быть приняты ими с той же позиции "пустить пыль в глаза". Лично я стараюсь не связываться с теми, кто разрушает криптографию с помощью ненужных уловок. Полагаю вы поступаете так же...

Ясно одно - Triple-DES не был началом кампании под названием "а давайте посмотрим, что за алгоритм мы можем сегодня итерировать". Это был ответ на сложившуюся тогда небезопасную с точки зрения криптографии ситуацию. Для появления же Triple-AES и Triple-Blowfish нет совершенно никаких оснований. Очевидно, они просто не нужны сейчас. Скорее всего единственным основанием для их появления стало некомпетентное и при этом страстное желание людей быть уверенными в том, что они уверены в том, что они уверены в том, что их данные в полной безопасности...


Полагаю, тред о программах тихо умер, дальше дорога только в андеграунд...
Автор: sasa
Дата сообщения: 06.08.2004 16:44
Озадачился я тоже этой проблемой
Хранение приватной информации на фирме.
есть куча файликов : ёксель, ворд, и пр, которые юзера кто на дискетах, кто на зипах, кто на сдрв, кто просто на шаринге держит (поубивав бы).
Пока видится один вариант. Создавать файлы контейнеры, кидать на сервер , расшаривать, у клиента мапить и тд .... Не очень конечно красиво. .... но больше ничего в голову не идет . Может кто что еще подскажет ?
Автор: Karlsberg
Дата сообщения: 06.08.2004 17:08
sasa

Цитата:
расшаривать, у клиента мапить и тд

А от кого тогда прятать в зашифрованном контейнере?
Автор: eika
Дата сообщения: 06.08.2004 21:29
Ребят, слышали новость?


Цитата:
Национальный институт стандартизации и технологий США (NIST) официально признал популярный стандарт шифрования DES недействительным и объявил, что скоро государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES. Если ранее на раскрытие 56-битного ключа требовались годы, то теперь мощный компьютер может раскрыть его методом "грубой силы" за несколько дней, а с использованием распределенных вычислений или частотных словарей - и того быстрее. Вместо DES советуется использовать тройной DES или AES, стойкость которых, по заявлению NIST, в триллионы раз привосходит одинарный DES.

Офигеть, да?

sasa

А зачем при таком огромном человеческом факторе связываться с шифрованием? Себе дороже ведь выйдет...
Автор: ilion
Дата сообщения: 06.08.2004 22:07
1. eika Новость, как официальное признание давно известного на првктике факта, действительно свежая. А в банковской практике (пластиковых картах) от шифра DES отказались уж минимум лет 5 назад (поверь реальному опыту). А причем здесь человеческий фактор?
2. to ALL При обсуждении темы все действительно ушли в, мягко скажем, малокомпетентное обсуждение алгоритмов криптографических преобразований. А тема более конкретная - какой софт это все делает. Я подскажу повод для дальнейшего размышления и дискуссии:
Несколько лет назад было обнаружено, что один конкретный релиз очень популярной программы PGP в версии для Unix при запросе на генерацию пары открытый/закрытый ключ использовал в качестве случайного числа одну и ту же последователность бит, как следствие генеря всем желающим одни и те же пары ключей (точнее поледовательностей бит их функции выполняющих). Остальное додумайте сами.

Добавлено
Кстати, в продолжени темы - никто из вопрошающих не сообщил ту модель безопасности, которую он хотел бы обеспечить. А это коренным образом меняет требования к программе.
Т.е. от кого защищаемся (а не шифруем"ся) - от соседа по офису, жены, своей же службы безопасности, налоговой полиции или бандитов, пришедших повыяснять отношения. Практика показывает, что в последних случаях (границу проставьте сами) носитель ключа доброволльно и с песнями сдает его интересующейся стороне.
Автор: eika
Дата сообщения: 06.08.2004 23:33
ilion

Цитата:
1. eika Новость, как официальное признание давно известного на првктике факта, действительно свежая. А в банковской практике (пластиковых картах) от шифра DES отказались уж минимум лет 5 назад (поверь реальному опыту). А причем здесь человеческий фактор?

Верю! Но в этой теме есть люди, которые советовали мне EFS (DESX 56) и DES 128.

Цитата:
А причем здесь человеческий фактор?

Ну я это sasa говорил. Он же пишет:
Цитата:
Хранение приватной информации на фирме.
есть куча файликов : ёксель, ворд, и пр, которые юзера кто на дискетах, кто на зипах, кто на сдрв, кто просто на шаринге держит (поубивав бы).

Это ж сразу понятно, что юзвери сведут на нет все попытки шифрования. Да и сами вы ведь частично отвечаете на этот вопрос, когда пишите:
Цитата:
Практика показывает, что в последних случаях (границу проставьте сами) носитель ключа доброволльно и с песнями сдает его интересующейся стороне.
Автор: sasa
Дата сообщения: 09.08.2004 08:05
Поэтому я думаю что нужно скрыть инфу прежде всего от своих .... , хотя конкурентв и пр ..тоже наверное с удовольствием бы поюзали ее .. но это уже след этап ...
У компетентных органов, имхо , методы расшифровки другие ..... координально отличающиеся .....
А вот то что финансовая инфа, напиример, лежит на общем шаринге .... или таскается на зипах ... ну совсем не красиво ...

А так бы сделать каждому руководителю файл-контейнер , пароль только у него ....
соот-н каждый может открыть только свой контейнер. Сами контейнеры раз скажем в сутки бэкапим . Схема конечно не идеальная ... но я и спрашиваю у корифеев - кто как решал эту проблему.... и желательно не только в теории

Страницы: 12345678

Предыдущая тема: Кто чем твикает ХР?


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.