Ru-Board.club
← Вернуться в раздел «Программы»

» SecurStar DriveCrypt Plus Pack

Автор: WildGoblin
Дата сообщения: 19.06.2008 20:19
kenko2

Цитата:
Народ, а по DriveCrypt (не DCPP) где тема?

Пользуйся поиском!
P.S.
Цитата:
Вот думаю что лучше и проще в пользовании - большие контейнеры (64gb) или зашифрованная партиция?

Зависит от того что тебе нужно! Например: плюс контейнера - можно таскать на флэшке, быстро удалить и т.д.
Автор: Danil888
Дата сообщения: 06.07.2008 16:36

Цитата:
де тема? Или прямо в этой можно вопросы задавать?
Может кто знает, почему у меня в DriveCrypt 4.0 раздел "Partition" в меню вообще недоступен (серый)?
Хочу шифрануть большие объемы, но на обычном харде с инфой, не загрузочном. Вот думаю что лучше и проще в пользовании - большие контейнеры (64gb) или зашифрованная


Шифруем партицию, создаем контейнер который хранится на шифрованой партиции. удобно тем что контейнер можно переносить через флешь или перенасной хард
Такой вариант не устраивыает?
Автор: psp66
Дата сообщения: 08.07.2008 09:59
Кто нить в курсе прошла ли сертификацию прога в ФАПСИ?
Автор: oshizelly
Дата сообщения: 31.07.2008 20:09
Подскажите, кто в теме, чем DCPP лучше опесорсного TrueCrypt? Здесь уже раз 10 обсуждалось, но то было давно, информация устарела. Последние версии TrueCrypt 6.xx вроде бы умеют все то же, что и DCPP (даже фичу с подставной системой, долгое время бывшей уникальной фишкой DCPP). Есть ли смысл все-таки предпочесть DCPP? Вопрос очень серьезный, т.к. надо делать выбор между двумя прогами на многие годы вперед (теоретически можно потом все расшифровать и зашифровать другим продуктом заново, но практически ясно же, что никто этого делать не станет).
Если люди, по определению не дураки, т.к. дураки вообще таким софтом не пользуются платят 170 Eur за DCPP, а не качают бесплатный TrueCrypt, то значит что-то в этом есть? Или просто сила привычки?
Автор: evaklim1
Дата сообщения: 31.07.2008 20:44
Однозначно - сила привычки и конечно (возможно) лучшая техподдержка.
Несколко лет назад TrueCrypt не умел шифровать разделы с системой и я долго пользовался DCPP. Затем, когда для последних версий DCPP перестали делать нормальное лекарство, а TrueCrypt стал не хуже (а теперь мне даже кажется гораздо лучше), чем DCPP я перешел на TrueCrypt и не жалею.
Автор: makarei
Дата сообщения: 31.07.2008 20:50
oshizelly
Также обратите внимание на DiskCryptor.
Автор: superglass
Дата сообщения: 15.08.2008 04:07
oshizelly

Цитата:
Подскажите, кто в теме, чем DCPP лучше опесорсного TrueCrypt?


имо, абсолютно ничем; по крайней мере, я не знаю ничего такого, что может DCPP, и не может последняя версия TrueCrypt (кроме, разве что, USB токенов - поддержка которых планируется в следующей версии TrueCrypt - и всяких privacy lockout screen, возможности устанавливать свои картинки на preboot authentication screen и пр. погремушек сомнительной полезности).

А вот несколько явных преимуществ TrueCrypt (а также недоработок/уязвимостей DCPP):
1. Вы не можете пользоваться fake/decoy/внешней/основной операционной системой в DCPP без риска повредить hidden/скрытую операционную систему (если таковая имеется). В TrueCrypt это возможно, более того, сами разработчики советуют/настаивают как можно чаще пользоваться fake/decoy/внешней/основной операционной системой в TrueCrypt. Согласитесь, операционная система, которую не загружали полгода, будет выглядеть весьма подозрительно при том, что компьютером, очевидно, активно пользовались в последнее время Тогда какой смысл использовать эту опцию в DCPP?

2. При шифровании системного раздела DCPP пишет зашифрованные данные поверх незашифрованных, что позволяет, применив определённые техники, восстановить незашифрованные данные. TrueCrypt может wipe/повайпить системный раздел перед записью на него зашифрованных данных. Это сводит на нет возможность восстановления незашифрованной информации по остаточной намагниченности поверхности диска.

3. DCPP использует только один шифр-алгоритм, а именно: AES-256. К тому же, он использует SHA-1 хеш-алгоритм для получения ключа из пароля (в составе функции получения ключа заголовка/хранилища ключей; для этого алгоритма известна уязвимость, позволяющая за небольшое время находить коллизии, то есть, разные исходные значения, которые приводят к одному и тому же значению хеш-функции; я не специалист в области криптографии, поэтому точно сказать не могу, насколько это опасно, но, определённо, есть повод для размышлений). TrueCrypt предлагает три шифр-алгоритма: AES-256 (Rijndael), Twofish, Serpent; возможно применение каскадного шифрования: например, сначала данные шифруются Serpent, потом то, что получилось, шифруется Twoefish, потом то, что получилось, шифруется AES-256, и только после всего этого результат (шифртекст) записывается на диск. Также предлагается три хеш-алгоритма: RIPEMD-160, SHA-512 и Whirlpool - все три вполне надёжные (без известных уязвимостей).

4. При создании hidden/скрытой операционной системы DCPP не предложит вам отключить подсистему виртуальной памяти (что весьма критично, так как существует вероятность попадания в pagefile страниц памяти, непосредственно указывающих на то, что использовалась опция создания скрытой системы; хотя, о чём это я, если система не загружалась полгода!? - см. п. 1). TrueCrypt отключает pagefile по умолчанию в процессе установки.

5. TrueCrypt умеет создавать скрытые тома (в том числе со скрытой системой) в томах (внешних), отформатированных под FAT и NTFS. DCPP же, кроме бесполезной скрытой системы, не умеет создавать скрытые тома, а при создании скрытой системы требует, чтобы основная система была на FAT томе, что напрочь лишает пользователя всех прелестей NTFS файловой системы, если он решил создать скрытую систему (так как она будет получена из основной системы путём обыкновенного копирования файлов).

6. К вопросу о копировании файлов: не самый лучший вариант получения скрытой системы, так как в процессе копирования файлов в DCPP основная система продолжает работать и может менять свои системные файлы (те, что уже были скопированы, не будут изменены в скрытой системе, в то время как некоторые системные файлы, которые ещё не были скопированы, могут полагаться на изменённые файлы); таким образом, имеется возможность нарушения целостности результирующего набора файлов вплоть до неработоспособности скрытой системы. TrueCrypt клонирует основную систему до её загрузки

..и это далеко не полный список. TrueCrypt - абсолютно бесплатная программа (DCPP с её не самым лучшим функционалом стоит 125 евро). Производит очень приятное впечатление своей продуманностью, законченностью. В документации (онлайн) подробно описываются все внутренние нюансы и тонкости работы программы - создатели определённо считают, что у пользователя их продукта мышление далеко не на уровне домохозяйки. Последней версии DCPP уже больше года, в то время как TrueCrypt активно развивается, добавляются новые функциональные возможности. И, наконец, любой желающий может скачать исходный код TrueCrypt, проверить соответствие реализации шифр-алгоритмов оригинальным стандартам и, возможно, скомпилировать свою собственную версию программы, таким образом, убедившись в отсутствии бэкдоров, слабых ключей и пр. нежелательных/недопустимых явлений

ПС. Пожалуйста, не думайте, что я считаю TrueCrypt идеальной, без недостатков программой! Я всего-лишь хочу показать, что это - действительно существенная/сильная альтернатива DCPP, превосходящая её по многим (если не всем) параметрам.
Автор: WildGoblin
Дата сообщения: 18.08.2008 18:32
oshizelly

Цитата:
Подскажите, кто в теме, чем DCPP лучше опесорсного TrueCrypt?

Ничем не лучше, а с появлением опенсорсных альтернатив IMHO вообще можно забыть про DCPP (да и вообще про DC).

Добавлено:
superglass

Цитата:

1. Вы не можете пользоваться fake/decoy/внешней/основной операционной системой в DCPP без риска повредить hidden/скрытую операционную систему (если таковая имеется). В TrueCrypt это возможно, более того, сами разработчики советуют/настаивают как можно чаще пользоваться fake/decoy/внешней/основной операционной системой в TrueCrypt. Согласитесь, операционная система, которую не загружали полгода, будет выглядеть весьма подозрительно при том, что компьютером, очевидно, активно пользовались в последнее время Тогда какой смысл использовать эту опцию в DCPP?

Дайте пожалуйста ссылку на пост где разработчики советуют "как можно чаще пользоваться fake/decoy/внешней/основной операционной системой в TrueCrypt." - охота самому прочесть этот бред!

Цитата:
2. При шифровании системного раздела DCPP пишет зашифрованные данные поверх незашифрованных, что позволяет, применив определённые техники, восстановить незашифрованные данные.

Назовите пожалуйста эти "определённые техники" с помощью которых можно востановить данные затёртые другими данными
4 и 6 даже комментировать не охота ибо лол!
Автор: superglass
Дата сообщения: 18.08.2008 22:12
WildGoblin

Цитата:
Дайте пожалуйста ссылку на пост где разработчики советуют "как можно чаще пользоваться fake/decoy/внешней/основной операционной системой в TrueCrypt." - охота самому прочесть этот бред!


Пожалуйста, Ссылка, там, внизу страницы, где расписываются меры предосторожности при использовании скрытой ОС:


Цитата:
You should use the decoy operating system as frequently as you use your computer. Ideally, you should use it for all activities that do not involve sensitive data. Otherwise, plausible deniability of the hidden operating system might be adversely affected (if you revealed the password for the decoy operating system to an adversary, he could find out that the system is not used very often, which might indicate the existence of a hidden operating system on your computer). Note that you can save data to the decoy system partition anytime without any risk that the hidden volume will get damaged (because the decoy system is not installed in the outer volume).


Не понимаю, что из вышепроцитированного вам кажется бредом? По-моему, бред - это реализация скрытой операционной системы в DCPP.


Цитата:
Назовите пожалуйста эти "определённые техники" с помощью которых можно востановить данные затёртые другими данными


Сканирующая проникающая электронная микроскопия, по-моему, так можно перевести scanning transmission electron microscopy. Вообще-то, здесь не место для обсуждения таких вопросов. Существуют специальные алгоритмы безопасного удаления данных (вайпинга) с магнитных носителей информации (жёстких дисков), которые используются, в частности, для удаления засекреченной либо особо ценной информации в различных гос. учреждениях различных стран мира. А по-вашему выходит - все они дураки.


Цитата:
4 и 6 даже комментировать не охота ибо лол!


Рад, что вам смешно Судя по всему, вы не слишком высоко цените свою информацию и стабильность работы своей операционной системы..
Автор: WildGoblin
Дата сообщения: 18.08.2008 23:30
superglass

Цитата:
Не понимаю, что из вышепроцитированного вам кажется бредом? По-моему, бред - это реализация скрытой операционной системы в DCPP.

Я был не прав, признаю! Я спутал "скрытую операционную систему" и "скрытый контейнер"
Но самое главное это то что все эти Hidden OS и Hidden Volumes, по моему мнению, не только не прибавляют защиты, а скорее уменьшают её! Если, к примеру, у противной стороны будет возможность в течении определённого промежутка времени возможность несколько раз снять образ вашего диска - то доказать вероятность наличия скрытой ос или контейнера будет очень просто. И вообще предположение противной стороной нахождения у вас скрытой ОС/контейнера может очень пагубно сказаться на вашем здоровье.

Цитата:
Сканирующая проникающая электронная микроскопия, по-моему, так можно перевести scanning transmission electron microscopy. Вообще-то, здесь не место для обсуждения таких вопросов. Существуют специальные алгоритмы безопасного удаления данных (вайпинга) с магнитных носителей информации (жёстких дисков), которые используются, в частности, для удаления засекреченной либо особо ценной информации в различных гос. учреждениях различных стран мира. А по-вашему выходит - все они дураки.

Запись одних данных поверх других 100% гарантирует невозможность востановления програмными средствами первых! А микроскопов/учёных будем надеятся на всех нехватит

Цитата:
4. При создании hidden/скрытой операционной системы DCPP не предложит вам отключить подсистему виртуальной памяти (что весьма критично, так как существует вероятность попадания в pagefile страниц памяти, непосредственно указывающих на то, что использовалась опция создания скрытой системы; хотя, о чём это я, если система не загружалась полгода!? - см. п. 1). TrueCrypt отключает pagefile по умолчанию в процессе установки.

Для чего вообще отключать своп на зашифрованном диске? От этого только проблем прибавится IMHO (по крайней мере программам которые я использую своп нужет). Или я неправильно Вас понял и существует возможность попадания данных о скрытой OC в своп fake ОС?

Автор: superglass
Дата сообщения: 19.08.2008 07:44
WildGoblin

Цитата:
Если, к примеру, у противной стороны будет возможность в течении определённого промежутка времени возможность несколько раз снять образ вашего диска - то доказать вероятность наличия скрытой ос или контейнера будет очень просто.


Здесь Вы правы. Стоит учесть, что безопасность информации - комплексная проблема. В данном случае, Вам самим нужно позаботиться о том, чтобы у злоумышленника не было возможности снять образ диска (например, путём физического ограничения доступа к компьютеру).


Цитата:
И вообще предположение противной стороной нахождения у вас скрытой ОС/контейнера может очень пагубно сказаться на вашем здоровье.


Абсолютно с Вами согласен Поэтому необходимо следовать определённым правилам и принимать все возможные (известные) меры предосторожности (которые, в частности, можно найти в документации к TrueCrypt), чтобы у противной стороны не возникли такие предположения. Опять же, безопасность информации (и, в данном случае, безопасность собственного здоровья) - комплексная проблема. Нельзя просто установить программу (будь то DCPP или TrueCrypt) и считать свои данные абсолютно защищёнными. Стальная дверь в полметра толщиной и огромный замок на ней не спасут вас от воров, если вы имеете привычку класть ключ под коврик у входной двери.


Цитата:
Или я неправильно Вас понял и существует возможность попадания данных о скрытой OC в своп fake ОС?


Именно так. Когда Вы используете утилиту создания скрытой системы в DCPP, существует вероятность попадания в своп-файл (fake системы) фрагментов этой утилиты (чего будет вполне достаточно для соответствующих предположений противной стороны). К слову, TrueCrypt не позволяет создать скрытую систему при работающей виртуальной памяти. Конечно, если вашим программам нужен своп-файл, Вы всегда можете включить его после создания скрытой системы.
Автор: WildGoblin
Дата сообщения: 19.08.2008 12:00
superglass

Цитата:
Стальная дверь в полметра толщиной и огромный замок на ней не спасут вас от воров, если вы имеете привычку класть ключ под коврик у входной двери.

+1
Очень частая ситуация! Ставишь человеку программу, просишь его придумать пароль, он говорит: "jeep". Объясняешь ему как надо выбирать пароли - он начинает объяснять, что ему серьёзному человеку до этой фигни дела нет! Говоришь - выбери хоть слово по длиньше: ответ "porsche". Ну а с большими буквами и цифрами естественно получается - "Porsche911"
Автор: perdun
Дата сообщения: 20.08.2008 15:17
мдя.. все конечно здорово, но систему в екстенд разделе трюкрипт отказывается криптовать , говорит хочу мол, видеть ее в примаке.. и все тут
зы. по роду всевозможных экспериментов, вынужден держать 3 примака+екстенд с логич. дисками, в одном из которых и живет подопытный ХРяк
Автор: WildGoblin
Дата сообщения: 21.08.2008 01:10
perdun
Попробуй DiskCryptor
Автор: damray
Дата сообщения: 26.08.2008 22:09
Кто нить знает, у кого нить получилось взломать DriveCrypt Plus Pack... в смысле шифрованный комп ентой прогой...
Автор: perdun
Дата сообщения: 28.08.2008 14:13
WildGoblin
проект интересный.. вот еще была бы возможность фейковой системы..
damray

Цитата:
шифрованный комп ентой прогой...
ага.. у нас тут их целый склад, и мы их усиленно ломааааем..
Автор: WildGoblin
Дата сообщения: 28.08.2008 17:38
perdun

Цитата:
ага.. у нас тут их целый склад, и мы их усиленно ломааааем..

И евойный можем сломать - пофиг шифрованный или нет

P.S. Специально для тех кто в танке и людей которым религиозные убеждения позволяют читать только ОДИН пост на странице поясняю: это ШУТКА!
Автор: reversecode
Дата сообщения: 29.08.2008 03:56

Цитата:

oshizelly

Цитата:Подскажите, кто в теме, чем DCPP лучше опесорсного TrueCrypt?

качетсво реализации драйвера в DCPP намного лучше
чем в труекрипте
+ есть защита от того что вы случайно выключите комп
+ работа в хибернейте

и вообще DCPP намного лучше



Цитата:

И евойный можем сломать - пофиг шифрованный или нет

боюсь спросить за скоко лет сломаете))))
Автор: makarei
Дата сообщения: 29.08.2008 06:37
reversecode

Цитата:
+ работа в хибернейте

А почему здесь написано, что:

Цитата:
Q: Does one lose any OS or PC functionality by using DCPP ?
A: Hibernate will not work when using DCPP.


А в DiskCryptor это все есть, включая жирный гигантский плюс, что это программа с открытым исходным кодом, т.е. выставлена всем на обзор на показ ее стойкости и отсутствия уязвимостей/бэкдоров.
Автор: WildGoblin
Дата сообщения: 29.08.2008 09:37
reversecode

Цитата:
качетсво реализации драйвера в DCPP намного лучше
чем в труекрипте
+ есть защита от того что вы случайно выключите комп
+ работа в хибернейте
и вообще DCPP намного лучше

В ваших словах никакой аргументации!

Цитата:
боюсь спросить за скоко лет сломаете))))

Если вы вниметельно читали весь топик и понимаете в каком контексте были сказанны мои слова, то также должны понимать что сломать можно за несколько секунд
makarei

Цитата:
А в DiskCryptor это все есть, включая жирный гигантский плюс, что это программа с открытым исходным кодом, т.е. выставлена всем на обзор на показ ее стойкости и отсутствия уязвимостей/бэкдоров.

+1
И Hibernate там работает и "есть защита от того что вы случайно выключите комп" и т.д. и т.п.
Автор: superglass
Дата сообщения: 29.08.2008 12:13
reversecode

Цитата:
работа в хибернейте

Спешу Вас разочаровать: TrueCrypt тоже поддерживает спящий режим, так что это уже давно не плюс DCPP.

Цитата:
есть защита от того что вы случайно выключите комп

Ага, драйвер DCPP настолько совершенен, что работает даже на выключенном компьютере

Цитата:
качетсво реализации драйвера в DCPP намного лучше
чем в труекрипте

Цитата:
и вообще DCPP намного лучше

Детский сад.

makarei
Да, они настолько ленивые, что даже faq не обновляют уже несколько лет. На самом деле в 3.8 была добавлена поддержка спящего режима.
Автор: reversecode
Дата сообщения: 29.08.2008 19:06

Цитата:

Спешу Вас разочаровать: TrueCrypt тоже поддерживает спящий режим, так что это уже давно не плюс DCPP

я промолчу как она реализована в этом труекрипте
но до DCPP им еще бежать и бежать


Цитата:

Ага, драйвер DCPP настолько совершенен, что работает даже на выключенном компьютере

имелось ввиду если вы нажимаете кнопочку зашифровать диск
и случайно выключите комп

в труекрипте наскоко я знаю такого нет


да и вообще
смысла спорить если вы DCPP невидели изнутри
Автор: glukkod
Дата сообщения: 30.08.2008 16:59
Есть ноут с установленной HIDEN OS. После непонятно чего вместо загрузки HidenOS начал писать

Remove disks or other media.
Pres any key to start.

Есть ключи, но Erdisk отсутствует. Как спасти инфу???
Автор: superglass
Дата сообщения: 30.08.2008 17:46
reversecode

Цитата:
имелось ввиду если вы нажимаете кнопочку зашифровать диск
и случайно выключите комп

в труекрипте наскоко я знаю такого нет

Ввиду того, что вы предпочитаете "молчать", не до конца понятно, о чём идёт речь. Осмелюсь предположить, что вы пытаетесь сказать, что, если в процессе шифрования системного раздела TrueCrypt'ом отключить питание компьютера, информация на этом разделе будет повреждена, и система перестанет загружаться. Что ж, я не поленился и лично провёл эксперимент: несколько раз отключал компьютер во время шифрования. После включения операционная система загружается как обычно, а TrueCrypt продолжает шифровать раздел с того места, на котором шифрование было прервано.

Цитата:
да и вообще
смысла спорить если вы DCPP невидели изнутри

А вы, наверное, настолько хорошо меня знаете, что можете себе позволить говорить, что я видел, а что не видел!?
Специально для вас открою секрет: одно время я частично дизассемблировал DCPP с целью изучения принципов работы некоторых механизмов этой программы. Исходя из вашего заявления, логично предположить, что вы тоже "видели DCPP изнутри". Тогда, прошу, приведите здесь, скажем, описание алгоритма получения ключа для хранилища ключей (keystore) из пароля пользователя, который используется в Bootauth DCPP версии 3.9, дабы все убедились, что ваши слова не пусты. Учтите, что получить такую информацию можно только путём дизассемблирования бинарного кода, разработчики нигде об этом не упоминают. Отсутствие верного ответа с вашей стороны (или, если вы опять предпочтёте "промолчать", ссылаясь на то, что "там всё намного лучше" или "им ещё бежать и бежать"), полагаю, можно рассматривать как вашу некомпетентность в вопросах и заявлениях (выдвинутых вами выше в этой теме), касающихся DCPP и TrueCrypt. В этом случае спорить нам с вами (и тем самым разводить флуд) действительно не имеет смысла. Дальнейшие безосновательные, несущественные и неаргументированные заявления с вашей стороны будут мной игнорироваться.

Добавлено:
glukkod
Позвольте уточнить, Вы можете ввести пароль для Hidden OS, т.е. загружается ли Bootauth?
Если нет, убедитесь, что диск, на котором установлена система, указан в биосе как загрузочный; извлеките диски из всех приводов для сменных дисков (дискеты, компакт-диски и пр.). Также вероятно повреждение главной загрузочной записи (вспомните, какие программы Вы использовали/устанавливали непосредственно перед сбоем). Если так, то, в зависимости от того, какую версию DCPP Вы используете, действия по восстановлению работоспособности будут разные. Но, в любом случае, Вам придётся работать с диском "напрямую", т.е. непосредственно редактировать значения определённых байтов в определённых секторах диска. И никаких гарантий.
Автор: reversecode
Дата сообщения: 30.08.2008 23:25
если у вас есть этот алгоритм то держите его при себе
раздавать всем и каждому я не намерет
могу лишь привести части кода с DCPP
если вас это утешит
правда незнаю можно ли сдесь таким образом флудить
поэтому сделаем так
#

Автор: superglass
Дата сообщения: 31.08.2008 13:24
reversecode
Согласен, код, который вы привели, действительно принадлежит DCPP. Уж, не знаю, откуда он у вас. Возможно, вам предоставили его разработчики как особо ценному пользователю, но в таком случае вы должны были подписать соглашение о наразглашении (а вы разглашаете), что следует из следующего заявления SecurStar:
Цитата:
we decided to release the source code only to selected customers after they placed a substantial order and signed a non-disclosure agreement

Замечу также, что в приведённом вами коде, несмотря на то, что вы не намеревались раздавать его (алгоритм) всем и каждому, присутствует (частично) ответ на мой вопрос. Это функция create_passwd_hash, которая получает SHA-1 хэш из паролей пользователя (из строки, определённым образом сформированной из двух паролей), который затем используется в функции получения ключа (которую вы, к сожалению, не привели).
Таким образом, допускаю, что у вас есть исходный код DCPP. Однако вы до сих пор не привели ни одного аргумента в пользу того, что DCPP намного лучше, чем TrueCrypt. Опять предпочтёте промолчать?
Автор: reversecode
Дата сообщения: 31.08.2008 19:50

Цитата:

reversecode
Согласен, код, который вы привели, действительно принадлежит DCPP. Уж, не знаю, откуда он у вас. Возможно, вам предоставили его разработчики как особо ценному пользователю, но в таком случае вы должны были подписать соглашение о наразглашении (а вы разглашаете), что следует из следующего заявления SecurStar:
Цитата:we decided to release the source code only to selected customers after they placed a substantial order and signed a non-disclosure agreement


реверс инжениринг


Цитата:

Замечу также, что в приведённом вами коде, несмотря на то, что вы не намеревались раздавать его (алгоритм) всем и каждому, присутствует (частично) ответ на мой вопрос. Это функция create_passwd_hash, которая получает SHA-1 хэш из паролей пользователя (из строки, определённым образом сформированной из двух паролей), который затем используется в функции получения ключа (которую вы, к сожалению, не привели).

там еще две функции в результате которых и получаеться хеш(данные)
которые используються в aes_decrypt_cbc
для расшифровки файла


Цитата:

Таким образом, допускаю, что у вас есть исходный код DCPP. Однако вы до сих пор не привели ни одного аргумента в пользу того, что DCPP намного лучше, чем TrueCrypt. Опять предпочтёте промолчать?

я не собираюсь довазывать что он самый лучший из всех что я изучал
это всего лишь мое мнение
можно лишь сделать таблицу сравнений где есть +- одного и другого
а каждый волен выбирать сам

зы
в truecrypt уже добавили защищеный ввод пароля?
тоесть не используя keyhook из винды(иначе можно поставить клавиатурный шпион)
а используя напрямую доступ к драйверу клавиатуры?
Автор: perdun
Дата сообщения: 01.09.2008 00:12
superglass
reversecode
Друзья! Зачем ссориться?

Цитата:
в truecrypt уже добавили защищеный ввод пароля?

Что мешает самому добавить необходимую функцию..? Коли не первый день с "обратным инжинирингом".. или хотябы отписаться разработчикам...
Ведь проект то открытый! Что уже большой и жирный плюс!
Автор: reversecode
Дата сообщения: 01.09.2008 08:57
мне трукрипт ненравиться
как и многие другие крипторы дисков
своей внутренней реализацией

спросил дабы поставить +- относительно dcpp
Автор: WildGoblin
Дата сообщения: 01.09.2008 10:53
reversecode

Цитата:
мне трукрипт ненравиться
как и многие другие крипторы дисков
своей внутренней реализацией

спросил дабы поставить +- относительно dcpp

DiskCryptor?

Страницы: 1234567891011121314151617181920212223242526272829303132333435

Предыдущая тема: Нужна помощь


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.