Программы для шифрования информации
Название
Лицензия
Ищем
Обсуждаем
Стенография
BestCrypt
Партиция - слово-то какое отпугивающее. На диске будет файл с расширением .jbc При вводе пароля он размонтирует своё нутро за пару секунд в виртуальный диск. Это не страшно. Это виртуально Однако, не уговариваю...
Под Winows @ NTFS
А чем EFS не устраивает?
Да все в порядке, кроме такой мелочи как, например, http://www.elcomsoft.com/aefsdr.html
неудобств много при внезапной смерти системы
А если заранее экспортировать сертификаты?
Ребята, а как вы понимаете "шифрование на лету"?
нафига мне переносить огромное дерево информации на вирт. диск, если мне нужно зашифровать только его небольшую часть
софт для шифрования... на лету
Я отлично понимаю разницу, просто альтернативы в данном случае всего две - EFS или BestCrypt, DriveCrypt, PrivateDisk etc.
Кроме того, желательно защититься от возможного применения аппаратных средств - клавиатурных закладок и паяльника
Кстати, необязательно вестись на сверхбольшую длину ключей, для AES вполне достаточно 256 бит - вряд ли кто возьмется ломать.
Фирма RSA Data Security (www.rsa.com) сообщила о взломе ее открытого ключа длиной 512 бит.
...
...
Фирма RSA рекомендует компаниям защищать данные с помощью более надежных ключей — длиной не менее 768 бит, а еще лучше 1028 бит.
Когда консультируешься по поводу средств защиты информации, желательно сразу говорить от кого прячешься - очень часто чел выдвигает требования для выполнения которых нужно ставить комп в бункере с автоматчиками, а потом оказывакется что ему просто нужно спрятать от жены переписку с любовницей.
И не обращайся ко мне на "вы", зачем такая официальность?
Немного повторюсь. Ребята, а как вы понимаете "шифрование на лету"?
Данные прозрачно шифруются драйвером при записи на диск и дешифруются при чтении.
Это то, что потихоньку прояснилось. Человеку нужно шифровать:
1. На лету;
2. Отдельные немногочисленные папки/файлы;
3. Основная масса шифруемого контента - файлы MS office, уложенные внутри файловой структуры;
4. Криптоалгоритм шифрования должен противостоять самому серъёзному взлому;
5. Стеганография желательна;
6. Шифровать должна программа, проверенная в плане стабильности.
То бишь, если исходить из того, что есть некая логическая структура файлов, которую не хочется разбивать, и часть этой структуры должна быть зашифрована именно на лету, то совершенно адекватно для такой ситуации Dinxor советует EFS. А дальше надо уже примеривать стойкость EFS на себя и фсё...
ИМХО я бы пожертвовал тем самым деревом и его логикой, перенёс бы из него ценные файлы в отдельный каталог, упаковал бы этот каталог во вложенный контейнер Bestcrypt-а, набил бы наружний контейнер симпатюшными деффками и не нужна мне никакая стеганография, понимаш... В конце концов, иметь один файл намного удобнее, и это становится очевидно уже в ходе самого процесса постоянной работы...
DES 128-bit disk encryption softwareавтоматически переводит программу в разряд "для душевного спокойствия женатых кобелей".
какой подключаемый модуль BestCrypt ты считаешь оптимальным для наибольшей стойкости?
Strong Cryptography
1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.
хотя реально все это никому не надо
Позвольте поинтересоваться, а в чем заключалась Ваша проблемма в общении с SecurStar DriveCrypt? Вроде бы идеальный вариант, отвечающий всем требованиям - есть возможность создавать контейнер внутри wav-файла, несколько алгоритмов шифрования с ключами совершенно дикой длины, пароль из 4 строк.
Специфика работы такова что расшифрованная через 3-4 дня после записи информация уже не имеет никакой ценности, так что в использовании 1536-битных ключей просто нет смысла.
В общем, на счет "автоматически переводит программу в разряд..." Вы несколько поторопились. Далеко не всегда требуются громоздкие "абсолютно надежные" комплексы, гораздо важнее учесть все слабые места и создать сбалансированную систему.
не надо отталкиваться от длины RSA-ключа, сравнивая его с DES, это совершенно разные вещи.
Понято, что для большинства целей достаточно и 256, хотя очень сильно зависит от криптоустойчивости алгоритма.
Его замашки мне подозрительно знакомы, не исключено что в ближайшее время он начнет ругать за глюкавость уже BestCrypt.
Итак, нас для начала конкретно лечат туманным военным стандартом шифрования (то есть, стандарт-то может и есть, но какой собсно страны и кто его видел живым?) Потом нам гонят о лучших доказавших своё качество криптоалгоритмах, из которых действительно таковыми можно назвать AES, Blowish и Triple DES, а остальное нах вычеркнуть. И всё это сверху полито гипертрофированным соусом длиною в 1344 Bit... Чтоб глаза пошире открылись. Это хороший такой профессиональный маркетинг.
Отказ от криптоалгоритмов-лидеров в пользу странного списка удивляет, как минимум, особенно на фоне заботы о длине ключа...
Можно начинать отпускать шуточки насчет иллюзии безопасности.
Простите, простите. В SS DC в качестве 1344 Bit Military Strength disk encryption явно указан TripleBlowfish 1344 bit & hash SHA 256 bit, а он судя по вашему высказыванию, относится к качественным криптоалгоритмам. Так что же смущает?
Некоторые скажут: "Эй, мы используем Triple-DES, почему бы нам тогда не использовать Triple-AES или Triple-Blowfish?" На самом деле существовала одна очень важная причина появления Triple-DES. DES - симметричный криптоалгоритм, подвергшийся самом тщательному криптоанализу, иными словами, самый проверенный. Но тем не менее, в связи с тем, что он оказался не стойким к атакам, его дни были сочтены, отсюда - появление Triple-DES. Новый алгоритм позволяет нам одновременно извлекать выгоду из его "проверенности" плюс добавить к этому намного более безопасную (достаточную) длину ключа. Triple-DES появился только по той причине, что DES уже не мог существовать! Это была вынужденная необходимость. Вот и всё...
Rijndael и Blowfish относительно безопасные сами по себе, оба эти алгоритма поддерживают длину ключа, достаточную и приемлимую для стандартов безопасности ещё в течение некоторого времени. Сейчас же мы наблюдаем, как всё внимание некоторых компаний уделяется тому, чтобы путём некого многократного повторения из "сильнейшего" алгоритма, создать его "сильныйсверхмеры" заменитель. Видя такую явно необоснованную позицию в этом вопросе, можно предположить, что и другие решения могли быть приняты ими с той же позиции "пустить пыль в глаза". Лично я стараюсь не связываться с теми, кто разрушает криптографию с помощью ненужных уловок. Полагаю вы поступаете так же...
Ясно одно - Triple-DES не был началом кампании под названием "а давайте посмотрим, что за алгоритм мы можем сегодня итерировать". Это был ответ на сложившуюся тогда небезопасную с точки зрения криптографии ситуацию. Для появления же Triple-AES и Triple-Blowfish нет совершенно никаких оснований. Очевидно, они просто не нужны сейчас. Скорее всего единственным основанием для их появления стало некомпетентное и при этом страстное желание людей быть уверенными в том, что они уверены в том, что они уверены в том, что их данные в полной безопасности...
расшаривать, у клиента мапить и тд
Национальный институт стандартизации и технологий США (NIST) официально признал популярный стандарт шифрования DES недействительным и объявил, что скоро государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES. Если ранее на раскрытие 56-битного ключа требовались годы, то теперь мощный компьютер может раскрыть его методом "грубой силы" за несколько дней, а с использованием распределенных вычислений или частотных словарей - и того быстрее. Вместо DES советуется использовать тройной DES или AES, стойкость которых, по заявлению NIST, в триллионы раз привосходит одинарный DES.
1. eika Новость, как официальное признание давно известного на првктике факта, действительно свежая. А в банковской практике (пластиковых картах) от шифра DES отказались уж минимум лет 5 назад (поверь реальному опыту). А причем здесь человеческий фактор?
А причем здесь человеческий фактор?
Хранение приватной информации на фирме.
есть куча файликов : ёксель, ворд, и пр, которые юзера кто на дискетах, кто на зипах, кто на сдрв, кто просто на шаринге держит (поубивав бы).
Практика показывает, что в последних случаях (границу проставьте сами) носитель ключа доброволльно и с песнями сдает его интересующейся стороне.
Предыдущая тема: Кто чем твикает ХР?