![]() |
|
![]() |
#1 |
Silver Member
Регистрация: 31.05.2007
Адрес: Вхул ворлд.
Сообщений: 850
|
![]()
Читаю обзоры - общие растекания мысли по дереву за уязвимости, но, вроде, никто ещё не взломал?
И уж тем более нет программ "ломани одной кнопкой!!11!!!"? Храню в облаке рабочие файлы в контейнере AES-256. Цель не от спецслужб спрятаться, а от вполне себе приземистых парней, кто может заполучить мой комп и, теоретически, выковырять из хрома пароли. Вот думаю - оставить AES, или сделать тройное кодирование AES-Twofish-Serpent? Это ощутимо снизит скорость работы, чего не желательно... |
---------
Кто не нюхал кокс в колумбийском борделе, тот не видел жизни!
|
|
![]() |
![]() |
Реклама | |
|
![]() |
#2 |
Full Member
Регистрация: 18.10.2012
Сообщений: 212
|
![]()
Скачайте свежую бесплатную TrueCrypt и посмотрите какой алгоритм они используют в настройках по умолчанию. В хелпе они пишут сильные и слабые стороны каждого алгоритма. Насколько я интересовался ситуацией полтора года назад AES-256 был вполне надежным. Сам предпочитаю GOST или BlowFish
|
![]() |
![]() |
![]() |
#3 |
Silver Member
Регистрация: 31.05.2007
Адрес: Вхул ворлд.
Сообщений: 850
|
![]() |
---------
Кто не нюхал кокс в колумбийском борделе, тот не видел жизни!
|
|
![]() |
![]() |
![]() |
#4 |
Full Member
Регистрация: 18.10.2012
Сообщений: 212
|
![]()
BlowFish - ассиметричный, шифруется быстро, расшифровывается долго. Перебором его труднее взять. А ГОСТ сертифицирован Министерством обороны, значит по-любому западным спецслужбам не по зубам.
Я крипто использую, если в загранпрездки с буком езжу. Мало ли, украдут из гостиницы или на таможне заберут. Незачем им мои наработки знать, я сам на них деньги зарабатывать хочу |
![]() |
![]() |
![]() |
#5 |
Silver Member
Регистрация: 31.05.2007
Адрес: Вхул ворлд.
Сообщений: 850
|
![]()
Разве TrueCrypt поддерживает ГОСТ?..
|
---------
Кто не нюхал кокс в колумбийском борделе, тот не видел жизни!
|
|
![]() |
![]() |
![]() |
#6 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,820
|
![]()
Алгоритмы могут быть суперкриптостойкими, а ключи - миллионбитными, но даже один единс-
твенный баг (случайный или умышленный) в программной реализации может в разы снизить стойкость или вообще до нуля. Если программа написана не тобой, то ни в чем не можешь быть уверен - может быть из 256 бит ключа 192 бит - константа, заранее известная всем, кому надо. |
![]() |
![]() |
![]() |
#7 | |
Full Member
Регистрация: 18.10.2012
Сообщений: 212
|
![]()
ГОСТ есть в GhostCrypt. Это клон TrueCrypt, один из самых поддерживаемых сообществом и обсуждаемый на форумах
Добавлено через 9 минут Цитата:
Добавлено через 40 секунд Правда, от терморектального криптоанализа это не спасет |
|
![]() |
![]() |
![]() |
#8 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,820
|
![]()
Havrosh, можно тысячу раз соль подмешивать, но в программе может быть скрытый жучок,
где суперслучайный суперзасоленный итоговый преобразованный ключ сдвигается вправо на 192 бит, потом влево на 192 бит, и младшие 192 бит будут всегда нулевыми, останутся только старшие 64 бит де-факто. И это еще самый примитивный способ непрямого упрощения ключа, тот кто хорошо знает asm, может гораздо более хитрые и запутанные баги вставлять, вплоть до применения особых свойств полей Галуа GF(2^m) и колец многочленов, заданных над ними, и даже имея исходных код (не говоря уж про дизассемблированный), не догадаешься о жучке. Как вариант, берем 256-битный ключ, выделяем старшие 64-бита, и рассматриваем их как коэффициенты многочлена a(x) = a[63] * x^63 + ... + a[1] * x + a[0], заданного над простым полем GF(2). Умножаем алгебраически многочлен a(x) на одночлен b(x) = x^192, и затем вычисляем остаток многочлена-произведения по модулю некоторого известного мне и тем, кому надо, многочлена 192-й степени g(x) = x^192 + g[191] * x^191 + ... + g[1] * x + g[0]. Получается остаток r(x) = r[191] * x^191 + ... + r[1] * x + r[0]. Эти коэффициенты заносим в младшие 192 бита ключа. Таким образом, младшие 192 бита будут алгебраически зави- симы от старших 64 битов и однозначно определяться ими, и тот кто знает мой g(x), ему достаточно подбирать только 64 бита, остальные 192 бита он быстро и легко вычисляет. Последний раз редактировалось Paul Kellerman; 21.12.2014 в 20:39. |
![]() |
![]() |
![]() |
#9 |
Silver Member
Регистрация: 31.05.2007
Адрес: Вхул ворлд.
Сообщений: 850
|
![]()
Havrosh, а в TrueCrypt можно как-то перекодировать имеющуюся область новым видом шифрования?
|
---------
Кто не нюхал кокс в колумбийском борделе, тот не видел жизни!
|
|
![]() |
![]() |