Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: WildGoblin
Дата сообщения: 07.11.2012 13:18
mleo

Цитата:
кто знает как сделать ключевой файл больше 64 байта?
Никак не создать ключевой файл больше 64b.
Зачем вообще нужен ключевой файл больше шестидесяти четырёх байт?
Автор: EL CAPITAN
Дата сообщения: 07.11.2012 13:40
mleo

Цитата:
кто знает как сделать ключевой файл больше 64 байта?

Any kind of file (for example, .txt, .exe, mp3*, .avi) can be used as a TrueCrypt keyfile (however,
we recommend that you prefer compressed files, such as .mp3, .jpg, .zip, etc). Note that TrueCrypt
never modifies the keyfile contents.

You can select more than one keyfile; the order does not matter. You can also let TrueCrypt
generate a file with random content and use it as a keyfile. To do so, select Tools -> Keyfile
Generator.

Note: Keyfiles are currently not supported for system encryption.

WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible
to mount volumes that use the keyfile!

WildGoblin

Цитата:
Никак не создать ключевой файл больше 64b.
Зачем вообще нужен ключевой файл больше шестидесяти четырёх байт?

и зачем нужен мерседес, если есть жигули
Автор: savant_a
Дата сообщения: 07.11.2012 19:16
mleo

Цитата:
кто знает как сделать ключевой файл больше 64 байта?

1. PeaZip генерирует фалы размером 256 байт;
2. FreeArc создает файлы размером 1024 байта.
3. Можно создать несколько файлов-ключей тем же ТруКриптом, с расширением *.123 (где * - имя файла), а потом командой copy *.123 all.key получим один файл размером 192 байта (в случае, если файлы мы сгенерировали с помощью TC, размер каждого из них составлял 64 байта).
4. Взять любой файл на диске, запаковать его в архив с турбо-сжатием, а также мега-шифрованием, после чего открыть его текстовым редактором (аля notepad и т.д.), вырезать часть содержимого, тем самым подогнав размер до нужного. По желанию заменить с помощью функции "поиск замена" символа ї на ¤. Изменить имя получившегося файла на "smvfrfh".
5. Повторить еще 10 раз операцию с файлом "smvfrfh", описанную в п. 4...
Тут вариантов много, но я считаю, что три файла лучше (в TC при шифровании с помощью файлов ключей можно добавлять более одного файла), чем один "слепленный" из трех.
А вообще, как правильно отметили выше: одного ключа достаточно. Если посмотреть содержимое его (ключа), блокнотом, либо еще чем-то, то в купе с хорошим паролем, атаку легче произвести на ключ(и) шифрования (не путать с паролеми и файлами-ключами).
Автор: mleo
Дата сообщения: 07.11.2012 20:19
WildGoblin
можно. но вот как?)) поэтому и спросил.
усилить защиту. для чего ж он(и) еще нужен(ы).

EL CAPITAN
я тут в одном месте прочитал что средствами ТС можно сделать.. может и неправильно понял. генератор как вы знаете больше 64 не создает (одним файлом). файл ТС не имеет разрешения.
мне кажется при создании файла на стороне, нужно выбирать тип (расширение) с позиции минимального привлечения внимания (более нейтральное).

savant_a
да я так понимаю можно использовать любой файл в качестве ключевого. лучше сжатый. я баловался как то с TXT файлами, но без продолжения.

вот вычитал что использование ключевых увеличивает энтропию, ибо максимальный пароль ограничен (вроде) 64 символами. но и "работа" по взлому не стоит на месте. так что нужно усиливать баррикады.
Автор: cracklover
Дата сообщения: 07.11.2012 20:45
WildGoblin

Цитата:
Редкая нормальная программа для восстановления не восстанавливает ntfs потоки - R-Studio, к примеру, восстанавливает...

спасибо, как раз через R-Studio я смог вытащить последний из томов в потоках. другой софт никак его не мог "зацепить".
Автор: mleo
Дата сообщения: 07.11.2012 21:04
savant_a

а чего winzip или 7zip нельзя использовать?
Автор: EL CAPITAN
Дата сообщения: 07.11.2012 21:17
mleo
на флешке, или где там будет храниться один или несколько ключевых файлов, всегда можно разместить кучу "мусора", например, сохраненные html-страницы
в них и разместить
множество вариантов есть, надо только погуглить на эту тему, что народ пишет
либо выдумать своё
вот в dc можно директорию указать - це дило
Автор: mleo
Дата сообщения: 07.11.2012 21:40
EL CAPITAN

например флешка попадает в руки недругов и при попытке взлома становится понятно что не паролем единым жив контейнер и что нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки.
если делать распределенное размещение ключ файлов, тогда появляется зависимость от физ машины.
Автор: banaji
Дата сообщения: 07.11.2012 22:38

Цитата:
нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки

Можете не носить с собой файл, а создавать его заново. Придумать фразу из 64 букв. Например, собственную биографию
"Я Кузюкин Иван Митрофанович служил в воинской части №1234567/89" и т.п.
А вообще, я не представляю, кто будет ломать ваш контейнер. Попробуют дату рождения в разных комбинациях, номер телефона, если узнают пароли от твоего скайпа, электропочты (у многих на всё один пароль, либо понятен алгоритм его составления) и распространённые пароли типа qwerty, 1234567. На этом взлом закончится.
Опасность кейлоггера - да, существует, но нужно думать куда флешку тыкаешь. Это как с женщиной, если в неблагонадёжных совать, то и вирусов нахватаешь, и собственности можешь лишиться, и на алименты или шантаж попасть.
А если вам непременно нужно много ключевых файлов не короче 1024 байт, то учтите, что это не поможет. У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования
Автор: mleo
Дата сообщения: 07.11.2012 22:57
EL CAPITAN

не очень понятно это: Note: Keyfiles are currently not supported for system encryption
это в настоящее время? или как?


Добавлено:
EL CAPITAN
ааа или имелось ввиду, что ключевой файл не используется при шифровании системного раздела?



banaji
ключевой файл - это ж не замена пароля. это усиление или усложнение для взлома.


Цитата:
заменой одного байта взламывает любой алгоритм шифрования

ну так чего заморачиваться на шифрование, если все взламывают на раз ))))
типа такой ситуации
или это давно было?

Автор: EL CAPITAN
Дата сообщения: 08.11.2012 08:20
mleo

Цитата:
например флешка попадает в руки недругов и при попытке взлома становится понятно что не паролем единым жив контейнер и что нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки

во-первых, это надо ещё понять
во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Цитата:
имелось ввиду, что ключевой файл не используется при шифровании системного раздела?

натюрлих

banaji

Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования

эээээ... wtf?
Автор: savant_a
Дата сообщения: 08.11.2012 13:36
mleo

Цитата:
да я так понимаю можно использовать любой файл в качестве ключевого. лучше сжатый. я баловался как то с TXT файлами, но без продолжения.

Да, использовать можно любой, лишь бы первые его 1024 кбайт содержимого "случайно" не изменились, а то не сможете расшифровать тома (контейнеры) TC.

Цитата:
ибо максимальный пароль ограничен (вроде) 64 символами. но и "работа" по взлому не стоит на месте. так что нужно усиливать баррикады.

Сейчас наобум с помощью KeePass (я в ней храню все пароли, а не в голове) сгенерировал пачку паролей, длинна которых 64 символа, и TC "хавает" такие пассы. Вот что получилось:

Код:
%URZ{#xLFBRlx"3=:-P!fX;^vEE{9rOBn.FOEVk$jQ*[pgHv,S /X0Apr.`t)/:=
t `Z'R<a]%jQ'.&Zf%]VYQgNI\I3-`?.A_Qr@/w!W'YBN4%2U:rPriGvY2$+6OnI
$qA X/P,oy{0+MQ\)]Nem>]2su7(;j]A{LyLj)edlN2U&M#.t2oguluh@]xv.FI6
i\Fhxwp\1xBX.B7X&8eWXW^AYezqb&km-hAe$P4CXQ7XxEFB)m^&(:FKIGT\}lef
t![;f%q!s:X2kAkR3qrd?U%3P) O;z+S_>BM;;k>z OUMRF\Q$LA2+9@B%nbZ$ZP
TxrcP#]^"-z5m5}C(< [+,&w&Vv(p`n-o[/1W4%^$H6.k0C#C h}R\ELEqC$5^bI
t.\u_)kh\j]WBy$cA"^-FpqBIZzZat_9OqZywYr;rn#F%R"`x]wA#&I^HQS2.^:D
(jv(ptXPH9TaK*b=6(e?OIOF=Rm>{:RB 9\M=wZxfD;>V KRcs$8q:cm^(;eL[)E
A#H"jSq52NhG5u_!u^v$cN}Q9r4z&7>c21daDI;E80A'f}S[s$6Ika<7j>4j7rA.
{YeNwfJ7y:HPDo}?}-Iq\W}6:BJVz\uDu'N!Imkj:KK6.uTM#?o+?tjvoLqsP*@*
FOF*xkC-Pg3BGU`UmU5??6d{z{FKD4XWO`CE6%bX#e<8p353HT%Un{AHTs(z]N4/
15FWKy/KK^7KD6ez^m[+XeT/(h@Ped.irg2$c2Is}`nr=0g1-4B8,(h"qCY(r'$
A(OOkeYbX(O_b5$%,{"lq#Iis:z0#\vt]9?JrpMgfctbi9nc7UgYV8VS-=ZyT&,{
P$d4ZT e`:XaAg:KE!7S$:;3"]YD y69,V/E_'*YBslW9ysc, z+L@#+FtwP4r`q
'Dx^wU` j(po0wj2_4IHA?cTCa59;1iKWrD}d({{-XRZD#fm/XtEIQNTE6C=xh{2
FZmQ>{f/1^vnjJ1viu66%1Y6V'6}cDs2vi+jg's#,^Iv}=Ts>+XGp7wbwq!w}&/'
"@fCj5`U'JI}?9H3qXvkk&!qNlR$B# +?$Q*;adJ7)By8k/AsdtNJ1pqUxM8*us>
sMCxH'$)Ur%UO,k)_6$"le7"+1d_XZAS5nPw]@PlxPC(3c$-C.@LJd4%Cew,`#Y<
Rv}?;I_%m B%ZSx,Jlc;XpXbvzMX\%kGsLb)xA4n/JJ(ISYWc7XZj6*_:qm4qw
fB/B&;W$b?}vRK:ZyOSK/VC]E=VKw,(]hj<ADc:w9!ooFXB:5\0o@%"b\t,Nav^g
N LkpYJD:6C$yr3l(RT^h*30h"=mbz/x.kf-0d=aI>7yePK]N}^g@=:ECWHOg{fG
C<aO;CcL5RIr7+<JwthY$a'=R@4Q[H$k#j&Y`"Hy#./zLAe:x$_E24LXG0\rc;oz
=`ENYF[gES<4F4:R&K`?<ll_*Td#ZEf^}OTSrE}B8Iw8gdeU?9gl*GAB=nNndjO$
{Q(V^h:\f:`2c$hR+Mfa01iwOx5e\h]8ml02SAGt`oY9@A,l/2 R=IFh4-^94\vH
w-XtV'f&nR+Q'N$C[l70S9ZFIc];!D\0Rbu;YeJjcMzf!LVCMkz!l@ptkpwh{Bxr
<49a](aRKIEcssi^'C'+k4sX8)JCa!D6znMr!f<6JFJ.>XqKlKu${43AQB:w2[l)
Od3+&8R3F)u?H7,yk+<k7H$QC1di44ixh,saUcCqM9e@SL{cxcF;(7JbX<*C"1^j
b*22L\nWp\'iq+S?%}QJ6}QuM9hE6:XO:q!yGm2V;'j{2$y,f'W#$H'7rZ<xHo"V
}yf</5xH#>y>R?5p-jJ0x5%&:S/=rz6F'h#9'52u9soU]4FvOP."&[vJjhdc"oLW
,i@we6U9,'Mj_8GwQ"_ugsYP=oZ8>l3k^=RZNVK,A<?_B"-\2Uqq=p6'QXc5=Tx[
Автор: arvidos
Дата сообщения: 08.11.2012 13:49
savant_a
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет
Автор: WildGoblin
Дата сообщения: 08.11.2012 13:55
EL CAPITAN

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi) can be used as a TrueCrypt keyfile
Ты разницу понимаешь? В самом TrueCrypt нельзя создать ключевой файл размером больше, чем 64b - если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

Цитата:
и зачем нужен мерседес, если есть жигули
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь/
Автор: savant_a
Дата сообщения: 08.11.2012 14:04
arvidos

Цитата:
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет

Ну я же написал, что использую менеджер паролей для этого дела.
Автор: arvidos
Дата сообщения: 08.11.2012 14:05
в итоге придется подбирать пароль не к ТС, а к КиПасу?
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 14:09
WildGoblin

Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

нет
цитирую еще раз для незрячего прохвессианала

WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!


WildGoblin

Цитата:
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь

малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Автор: savant_a
Дата сообщения: 08.11.2012 14:15
arvidos
Мне легче придумать один хороший пасс для менеджера паролей, тем более, что в KeePass есть такая функция, как "Количество циклов шифрования:", с каждым циклом время открытия (расшифровки) базы паролей увеличивается, а значит и брут затруднителен.
Про дырявость (бэкдор) сложно говорить. Хотя, тот факт, что программа с открытым исходным кодом, дает хоть какую-то, но гарантию, что лазеек в ней нет. Да и не принято пихать бэкдор в менеджеры паролей. Где-то читал, что спец.службы не настаивают на "лицензировании" ПассКиперов.

P.S. Никому свое мнение не навязываю, т.к. знаю людей, которые не поддерживают мою точку зрения. И это считается нормальным. Их мнение (как и мое) также имеет место быть.
Автор: WildGoblin
Дата сообщения: 08.11.2012 14:37
EL CAPITAN

Цитата:
цитирую еще раз для незрячего прохвессианала
Ещё раз почитай, то что цитируешь:

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

Цитата:
малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 15:08
WildGoblin

Цитата:
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

здесь говорится о том, что ключевой файл может иметь размер от 1 байта и до любого конечного размера, и при этом значащими являются первые 1024 килобайта, т.к. их изменение приведет к тому, что этот ключевой файл не будет воспринят программой как валидный для тома

если на пальцах, то файл размером и 1 байт, и 2 байта, и 8 байт, и 64 байта, и 1024 байта, и 12345 байт, и 12345678 байт вполне себе могут являться ключевыми файлами

то, что tc генерирует ключевой файл размером 64 байта, ни о чем таком, что они должны содержаться где-то там, не говорит

хотя да, в 1024 килобайтах можно нацарапать кучу 64 байт и привязать их розовой ленточкой к нужному тому


Цитата:
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.

вот и вали тупить в другое место
Автор: banaji
Дата сообщения: 08.11.2012 17:14

Цитата:
во-первых, это надо ещё понять во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi)

Папка с фото или mp3 на флешке не вызовет подозрений.
И, если вдруг, перехватят кейлоггером или через провайдера пароль от вашего дропбокса, электропочты или где вы там храните бэкапы, то фотки, где вы пьяный на пляже привлекут внимания куда меньше, чем файл с абракадаброй в 64 байта.

Добавлено:


Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования


Цитата:
эээээ... wtf?


Цитата:
ну так чего заморачиваться на шифрование, если все взламывают на раз )))) типа такой ситуации или это давно было?

Ну так это же про ФБР... У них этих технологий может и нет. А у ZOG точно есть. Но эта программа, позволяющая открывать тома TrueCrypt одним кликом, равно как и защита от зомбирующего излучения со спутников при помощи шапочки из фольги, обсуждается совсем на других форумах
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 19:03

Цитата:
Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

уже писал об этом на этой странице
вариантов масса
главное - не доводить до паранойи
к теме уже слабо относится
Автор: Dart Raiden
Дата сообщения: 08.11.2012 21:33
Строго говоря, из того, что ключевой файл, созданный средствами сабжа, не может превышать 64 байта и того, что в ключевом файле значимым является первый мегабайт содержимого, однозначно не следует то, что 64 килобайта это предел, больше которого ключевой файл раздувать бессмысленно. Вполне может быть, что максимальный размер данных, который сабж может использовать - как раз 1 мегабайт, а 64 байта это ограничение "искусственное" (ну посчитали разработчики, что мол "64 байта хватит всем" и впилили жестко такой размер создавамого файла). Тут единственным решением будет посмотреть непосредственно в исходниках.

С другой стороны, не менее вероятно, что из этого "первого мегабайта" для шифрования используются действительно всего лишь 64 байта, которые рандомно берутся из разных мест этого самого мегабайта.


Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Автор: WildGoblin
Дата сообщения: 09.11.2012 12:41
Dart Raiden

Цитата:
...однозначно не следует то, что 64 килобайта это предел...
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!

Цитата:
Тут единственным решением будет посмотреть непосредственно в исходниках.
Документация русскоязычная ( DimmY) есть для такого дела - там всё толково описано.

Цитата:
Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Кто мешает создавать разделы MBR, вместо не GPT и шифровать их с помощью сабжа сколько душе угодно?
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 13:24

Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!


всё в кучу - и 64 байта максимум на длину пароля, и 64 байта максимум значащих для ключевого файла
наверное, чтобы потом можно было сказать, что хоть в чем-то был прав
дешевая софистика

цитируя оригинал юзер гайда для 7.1а

Tools -> Keyfile Generator
You can use this function to generate a file with random content, which you can use as a keyfile
(recommended). This function uses the TrueCrypt Random Number Generator. Note that the
resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt
password length.

Keyfiles
TrueCrypt keyfile is a file whose content is combined with a password. The user can use any kind
of file as a TrueCrypt keyfile. The user can also generate a keyfile using the built-in keyfile
generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more
information, see the section Random Number Generator).
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are
processed (all remaining bytes are ignored due to performance issues connected with processing
extremely large files). The user can supply one or more keyfiles (the number of keyfiles is not
limited).

простой эксперимент
создать том, для которого сделать текстовый файл ключевым
можно его набрать самому, несколько строк
размер файла обязательно должен быть больше 64 байт
у меня вот такой файл, создан в far

Код: 12345678
12345678
12345678
12345678
12345678
12345678
12345678
Автор: WildGoblin
Дата сообщения: 09.11.2012 14:17
EL CAPITAN

Цитата:
Note that the resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt password length.
Задумайся, дружок - случайно ли это?!

Цитата:
TrueCrypt keyfile is a file whose content is combined with a password.
Ага - в доке показано как это делается:

Цитата:
1. Let P be a TrueCrypt volume password supplied by user (may be empty)
2. Let KP be the keyfile pool
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
kpl must be a multiple of the output size of a hash function H
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)
6. Fill the keyfile pool KP with kpl zero bytes.

7. For each keyfile perform the following steps:
и т.д...

Цитата:
простой эксперимент
Ты йожика, в шапке-ушанке, свози в Москву, в Академию Наук - так же весело получится!

Цитата:
...просто очередной пук
Не думаю, что тут найдутся желающие поговорить о твоём - о сокровенном.

Автор: EL CAPITAN
Дата сообщения: 09.11.2012 14:32
WildGoblin

ты опять - смотрю в доку - вижу фигу

64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера

почему это так - на это отвечает остальная часть документации (я про первый значащий мб ключевого файла)

это также подтверждает мой эксперимент

так что ты сейчас пытаешься не потерять аффтаритет, пытаясь приплести опять эту чепуху про максимальную длину пароля в 64 символа и объявить это магическим числом, влияющим на ключевой файл

короче, дело к ночи

эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта

больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан

тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
Автор: WildGoblin
Дата сообщения: 09.11.2012 14:45
EL CAPITAN

Цитата:
64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера
64 байта указаны в доке не для примера, а как действующее ограничение для текущей версии!

Цитата:
эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта
Смысл этих строк тебе видно просто не охото понимать:

Цитата:
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)


Цитата:
больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан   тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
И тебе не болеть.

Цитата:
Сообщить модератору
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 20:39
WildGoblin

судя по твоему умственному развитию, тебя делали стоя, при этом половина успела вытечь


Цитата:
Смысл этих строк тебе видно просто не охото понимать:

Цитата: 4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)

здесь речь идет о длине пароля, и у него ограничения на длину от 0 до 64 байт, этого никто и не оспаривал ни разу

речь в треде шла о ключевом файле

кстати, в п.5 как раз неравенство kpl > pl неявно говорит о том, что длина ключевого файла (kpl) может быть больше длины пароля (pl), без ограничений

напомню тебе твои изречения, в которых ты тот же самый размер в 64 байта делаешь значимыми для ключевого файла, хотя он может иметь любой размер больше нуля, при этом значащими являются первый мегабайт байтов, можно легко проверить, были бы мозги


Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).



Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b



Цитата:

Цитата: WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!

О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!
Автор: Andarin
Дата сообщения: 09.11.2012 21:12
EL CAPITAN

Цитата:
Сообщить модератору

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.