Что-то обновлений к сабжу давно нет. Надеюсь, проект не свернут, как многие хорошие открытые средства шифрования.
» TrueCrypt (часть 2)
Цитата:
Что-то обновлений к сабжу давно нет.
ну и что?)
Цитата:
ну и что?)
На многие опенсорсные продукты шифрования разработчики частенько забивают. По идее, трукрипт хорошо донатят, я думаю, так что наверное, все норм
Цитата:
Для облаков а ля дропбокс (которые умеют загружать несколько изменившихся байт вместо всего файла)
0utC4St, вы тестили дропбокс - он действительно умеет загружать по паре байт без перезаписи контейнера? гугл драйв и скайв драйв вроде не могут
Подскажите ответ. Шифрую системный диск под админом - под юзером инфа не шифруется. После шифрования, программа нормально функционирует под правами пользователя или надо давать на что-то права?
Кароче с облаком Трукрипт работает. Не совсем как душе б хотелось но приемлемо:
1) В настройках должна быть снята галка "сохранять дату", как сказано на предыдущей странице
(http://forum.ru-board.com/topic.cgi?forum=5&topic=35161&start=1140#2)
2) я тестил и у меня заработало только на dropbox(google drive не проверял, прочёл что есть проблемы, скайдрайв в упор не синхронизировался)
3) синхронизация начнётся только когда вы отмаунтите том( что именно происходит - перезаливаются ли выборочные блоки либо весь файл я не изучал, но в моём случае 2 гб синхронизировались довольно быстро, пару минут. Хотя канал очень широкий)
Вот так как я понял сейчас обстоят дела с интеграцией TrueCrypt и облаками. Немного рукожопо, но тем не менее оно работает, за что спасибо.
1) В настройках должна быть снята галка "сохранять дату", как сказано на предыдущей странице
(http://forum.ru-board.com/topic.cgi?forum=5&topic=35161&start=1140#2)
2) я тестил и у меня заработало только на dropbox(google drive не проверял, прочёл что есть проблемы, скайдрайв в упор не синхронизировался)
3) синхронизация начнётся только когда вы отмаунтите том( что именно происходит - перезаливаются ли выборочные блоки либо весь файл я не изучал, но в моём случае 2 гб синхронизировались довольно быстро, пару минут. Хотя канал очень широкий)
Вот так как я понял сейчас обстоят дела с интеграцией TrueCrypt и облаками. Немного рукожопо, но тем не менее оно работает, за что спасибо.
Цитата:
вы тестили дропбокс - он действительно умеет загружать по паре байт без перезаписи контейнера? гугл драйв и скайв драйв вроде не могут
Dropbox естественно вначале копирует на сервер файл целиком, а потом только измененные части. Так называемый diff файл. Поэтому файлы синхронизируются быстро.
Доброго времени суток!
TrueCrypt под Linux, решил использовать ключи всместо паролей, ключ генерируется длинной 64 байта, подскажите как то можно задать большую длинну ключа 1024, 2048, 4096?
TrueCrypt под Linux, решил использовать ключи всместо паролей, ключ генерируется длинной 64 байта, подскажите как то можно задать большую длинну ключа 1024, 2048, 4096?
StreZZ
Это максимальное, что может ТруКрипт. Файл может быть любой длины, но использоваться будет только 64 байта.
А зачем вам 1024, 4096? Какая вам разница: подберут пароль через сто лет или через миллион?
Это максимальное, что может ТруКрипт. Файл может быть любой длины, но использоваться будет только 64 байта.
А зачем вам 1024, 4096? Какая вам разница: подберут пароль через сто лет или через миллион?
С временем подбора вопрос спорный с учётом скорости технического прогресса), может есть какое нибудь альтернативное ПО под Linux умеющее работать с usb токенами, ключами большей длинны и имеющее консольный интерфейс чтобы можно было в скриптах использовать?
banaji
Цитата:
Не проверял, но тут сказано, что мегабайт:
http://www.truecrypt.org/docs/keyfiles-technical-details
Цитата:
StreZZ
TrueCrypt использует алгоритмы в которых длина ключа 256 бит.
http://www.truecrypt.org/docs/encryption-algorithms
Т.е. максимальная имеющая смысл длина ключа 256*3 = 96 байт (для AES-Twofish-Serpent или Serpent-Twofish-AES). 1024, 2048, 4096-байтные ключи TrueCrypt просто превратит перед шифрованием в 256-битные ключи, так что при взломе брутфорсом никто не будет перебирать 4096-байтные комбинации, будут перебирать те же 256 бита = 32 байта.
Цитата:
но использоваться будет только 64 байта
Не проверял, но тут сказано, что мегабайт:
http://www.truecrypt.org/docs/keyfiles-technical-details
Цитата:
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files). The user can supply one or more keyfiles (the number of keyfiles is not limited).
StreZZ
TrueCrypt использует алгоритмы в которых длина ключа 256 бит.
http://www.truecrypt.org/docs/encryption-algorithms
Т.е. максимальная имеющая смысл длина ключа 256*3 = 96 байт (для AES-Twofish-Serpent или Serpent-Twofish-AES). 1024, 2048, 4096-байтные ключи TrueCrypt просто превратит перед шифрованием в 256-битные ключи, так что при взломе брутфорсом никто не будет перебирать 4096-байтные комбинации, будут перебирать те же 256 бита = 32 байта.
Цитата:
Не проверял, но тут сказано, что мегабайт:
Извиняюсь. Действительно. Перепутал с ДискКриптором, там только 64.
Спасибо за ответы.
Добавлено:
Подскажите, какой программой в Linux можно зашифровать файл с использованием RSA (именно RSA а не гибридных схем)и есть ли кросплатформенные варианты с открытым исходным кодом?
Добавлено:
Подскажите, какой программой в Linux можно зашифровать файл с использованием RSA (именно RSA а не гибридных схем)и есть ли кросплатформенные варианты с открытым исходным кодом?
не подскажите подробную инструкцию о создании переносной зашифрованной флешки,
что-бы октрывалась не зависимо установлена ли TrueCrypt на ПК или нет
я новичок сталкиваюсь с такой проблемой 1й раз
флешка Кингстон на 32 Гб
что-бы октрывалась не зависимо установлена ли TrueCrypt на ПК или нет
я новичок сталкиваюсь с такой проблемой 1й раз
флешка Кингстон на 32 Гб
Цитата:
не подскажите подробную инструкцию о создании переносной зашифрованной флешки,
что-бы октрывалась не зависимо установлена ли TrueCrypt на ПК или нет
Не получится весь носитель зашифровать и сделать так чтобы им можно было пользоваться без установленного TrueCryp'та, можно создать файл контейнер на флешке например размером 10 Гб но пользоваться им в любом случае получится только если установлен TrueCrypt, остальное пространство 22 Гб можно будет использовать без TrueCrypt'а но соответственно эти 22 Гб не будут защищены.
инструкция по созданию контейнера:
http://truecrypt.org.ua/content/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE-%D0%B4%D0%BB%D1%8F-%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B8%D1%85
StreZZ
большое спасибо
а как прописать портативную версию TrueCrypt
на флешку, чтоб запускалась с авторана
заранее благодарен
большое спасибо
а как прописать портативную версию TrueCrypt
на флешку, чтоб запускалась с авторана
заранее благодарен
Цитата:
а как прописать портативную версию TrueCrypt
на флешку, чтоб запускалась с авторана
После скачивания и запуска exeшника TrueCrypt'a будут варианты установки:
1. Install
2. Extract
Если выбрать Extract и распакавать в заранее заготовленную директорию должна получиться portable версия.
С запуском через авторан (при вставлении флешки в ПК) не подскажу т.к. ни когда не делал и нужной оси для пробы нету, скорее всего будут проблемы если есть антивирус.
Тут есть немного информации:
http://truecrypt.org.ua/content/%D1%80%D0%B5%D0%B6%D0%B8%D0%BC-%D0%BF%D0%B5%D1%80%D0%B5%D0%BD%D0%BE%D1%81%D0%BD%D0%BE%D0%B3%D0%BE-%D0%B4%D0%B8%D1%81%D0%BA%D0%B0
StreZZ
Цитата:
Найти такую будет проблематично. RSA это не блочный шифр и обычно используется по-другому - с помощью него шифруют одноразовый сеансовый ключ для симметричного алгоритма шифрования. Мало того, там есть математическое ограничение на длину зашифровываемого текста.
Цитата:
Подскажите, какой программой в Linux можно зашифровать файл с использованием RSA (именно RSA а не гибридных схем)и есть ли кросплатформенные варианты с открытым исходным кодом?
Найти такую будет проблематично. RSA это не блочный шифр и обычно используется по-другому - с помощью него шифруют одноразовый сеансовый ключ для симметричного алгоритма шифрования. Мало того, там есть математическое ограничение на длину зашифровываемого текста.
Цитата:
Мало того, там есть математическое ограничение на длину зашифровываемого текста.
Вчера бегло погуглил, скачал какую то книжку по криптографии в которой описан принцип RSA c примерами и ничего такого не нашел, можно по подробнее что за ограничение на длину?
StreZZ
Цитата:
Там же все по модулю p*q считается. Если текст будет длинней, тогда ни зашифровать, ни расшифровать его не получится.
Цитата:
можно по подробнее что за ограничение на длину
Там же все по модулю p*q считается. Если текст будет длинней, тогда ни зашифровать, ни расшифровать его не получится.
Ajaja
А что мешает шфировать данные блоками ?
А что мешает шфировать данные блоками ?
DimitarSerg
Цитата:
У нормальных блочных шифров для затруднения криптоанализа есть специальные механизмы, когда каждый блок влияет на следующий. Выдумывать такое для RSA - это уже отсебятина, получится не RSA, а какой-то гибрид с сомнительной стойкостью. Оставить как есть (хотя это тоже в каком-то смысле отсебятина нерегламентированая ни одним стандартом) - тогда каждый блок будет зашифрован одним и тем же ключем, в итоге криптостойкость и без того слабого RSA еще сильней упадет.
Цитата:
А что мешает шфировать данные блоками ?
У нормальных блочных шифров для затруднения криптоанализа есть специальные механизмы, когда каждый блок влияет на следующий. Выдумывать такое для RSA - это уже отсебятина, получится не RSA, а какой-то гибрид с сомнительной стойкостью. Оставить как есть (хотя это тоже в каком-то смысле отсебятина нерегламентированая ни одним стандартом) - тогда каждый блок будет зашифрован одним и тем же ключем, в итоге криптостойкость и без того слабого RSA еще сильней упадет.
[more]
Цитата:
Можно выбрать соответствующую длину ключа, что наверно вполне реально если шифровать не большие объёмы. При шифровании большого объёма можно его разбить на блоки предусмотрев алгоритм обратной сборки и каждый блок зашифровать своим ключом, которые к томуже можно хранить в разных местах, не практично но надёжно.
По повду криптостойкости мне почемуто интуитивно кажется, что он всё же в разы надёжнее AES'а который похож на математический софизм и пиар которого вполне можно сравнить с агрессивным маркетингом яблофирмы.
Выдержка за 2011 год с хабра:
Текущая мощность сети биткоин-майнеров составляет 46 петафлопс (PetaFLOP/s), с такой мощностью ломать один ключ RSA длиной 1024 бита самым эффективным алгоритмом нужно в среднем 6.4 года (основано на оценке, что для взлома одного ключа нужно в среднем 1012 MIPS-лет или около 9.47 йоттафлоп — 9.47*1024 флоп).
На 2013 заявлена мощность 1 000 петафлопс....,что позволит сделать всё тоже самое за 3,5 месяца если нет ошибки в подсчётах. Наверно нужно консолидировать против себя весь мир чтобы на расшифровку были потрачены такие ресурсы.
[/more]
Цитата:
Если текст будет длинней, тогда ни зашифровать, ни расшифровать его не получится.
Можно выбрать соответствующую длину ключа, что наверно вполне реально если шифровать не большие объёмы. При шифровании большого объёма можно его разбить на блоки предусмотрев алгоритм обратной сборки и каждый блок зашифровать своим ключом, которые к томуже можно хранить в разных местах, не практично но надёжно.
По повду криптостойкости мне почемуто интуитивно кажется, что он всё же в разы надёжнее AES'а который похож на математический софизм и пиар которого вполне можно сравнить с агрессивным маркетингом яблофирмы.
Выдержка за 2011 год с хабра:
Текущая мощность сети биткоин-майнеров составляет 46 петафлопс (PetaFLOP/s), с такой мощностью ломать один ключ RSA длиной 1024 бита самым эффективным алгоритмом нужно в среднем 6.4 года (основано на оценке, что для взлома одного ключа нужно в среднем 1012 MIPS-лет или около 9.47 йоттафлоп — 9.47*1024 флоп).
На 2013 заявлена мощность 1 000 петафлопс....,что позволит сделать всё тоже самое за 3,5 месяца если нет ошибки в подсчётах. Наверно нужно консолидировать против себя весь мир чтобы на расшифровку были потрачены такие ресурсы.
[/more]
StreZZ
Чем больше RSA ключ, тем дольше он генерируется и медленней работает алгоритм. К тому, же размер блока будет сравним с размером ключа и общий размер ключей будет как у всего текста. Тогда уж лучше использовать одноразовый блокнот, это 100% криптостойкий шифр (в теории, на практике стойкость упрется в генератор случайных чисел).
Стойкость 1024-битного RSA сейчас примерно эквивалентна стойкости симметричного шифра (AES/Twofish/3DES/...) с ключем 80 бит, если верить RSA Security. При этом есть вероятность, что развитие математики вообще уничтожит этот RSA как криптографический алгоритм, и все что им зашифровано или подписано будет взламываться по щелчку пальцев независимо от длины ключа.
Чем больше RSA ключ, тем дольше он генерируется и медленней работает алгоритм. К тому, же размер блока будет сравним с размером ключа и общий размер ключей будет как у всего текста. Тогда уж лучше использовать одноразовый блокнот, это 100% криптостойкий шифр (в теории, на практике стойкость упрется в генератор случайных чисел).
Стойкость 1024-битного RSA сейчас примерно эквивалентна стойкости симметричного шифра (AES/Twofish/3DES/...) с ключем 80 бит, если верить RSA Security. При этом есть вероятность, что развитие математики вообще уничтожит этот RSA как криптографический алгоритм, и все что им зашифровано или подписано будет взламываться по щелчку пальцев независимо от длины ключа.
Реально ли разбить TC контейнер на части?
GreatMad
Логически поделить файл-контейнер на несколько частей с сохранением возможность монтирования - нет
Логически поделить файл-контейнер на несколько частей с сохранением возможность монтирования - нет
A1eksandr1
А как насчет альтернатив со схожим функционалом + поделить файл-контейнер на несколько частей с сохранением возможность монтирования ?
А как насчет альтернатив со схожим функционалом + поделить файл-контейнер на несколько частей с сохранением возможность монтирования ?
GreatMad
Насколько знаю серьёзные разработки такой функционал не содержат.
Сомнительная польза держать контейнер внушительного размер на разных физических дисках.
Тогда уж в RAID собирай их и ничего дробить не придётся.
Насколько знаю серьёзные разработки такой функционал не содержат.
Сомнительная польза держать контейнер внушительного размер на разных физических дисках.
Тогда уж в RAID собирай их и ничего дробить не придётся.
Возможно вопрос уже подымался но перелопатить кучу страниц нереально - я создал и зашифровал том для диска Д , добавил его в избранное с автомонтированием. Как реализовать админскую шару для такого тома???
В сетевом окружении я вижу админ шару только диска С а Д нет ???
В сетевом окружении я вижу админ шару только диска С а Д нет ???
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124
Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.