TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 11558 документов: 1036 редакций: 4118
И где там исходники?
комментариев: 11558 документов: 1036 редакций: 4118
Размер созданного тома изменить нельзя. Но, создавая новый том, можно выбрать том с динамической ёмкостью: он будет автоматически расширяться при добавлении в него новых данных (не забывайте дефрагментировать диск). Конвертировать существующий том в динамический нельзя.
Создайте новый том (большей ёмкости или динамический) и перенесите в него данные из старого.
Можно: создавая новый том, выберите Encrypt device (точно название опции не помню).
Создать в другом месте (скажем, на жёстком диске) новый зашифрованный том, перенести в него все данные с переносного диска, зашифровать весь переносной диск (или как раздел, или создав там шифрованный файл-контейнер) и вернуть на него секретные данные.
комментариев: 11558 документов: 1036 редакций: 4118
P. S. Задавая вопрос, указывайте версию ПО.
Я вот тут экспиримент провёл, зашифровал диск полностью и он мне автомотирование отлично сделал, а когда файл то не хочет почиму-то, может так задумано просто ?
комментариев: 11558 документов: 1036 редакций: 4118
rtfm:
Auto-Mount Devices
This function allows you to mount TrueCrypt partitions/devices without having to select them
manually (by clicking ‘Select Device’). TrueCrypt scans headers of all available partitions/devices
on your system one by one and tries to mount each of them as a TrueCrypt volume. Note that
TrueCrypt partition/device cannot be identified, nor the cipher it has been encrypted with.
Therefore, the program cannot directly “find” TrueCrypt partitions. Instead, it has to try mounting
each (even unencrypted) partition/device using all encryption algorithms and all cached passwords
(if there are any). Therefore, be prepared that this process may take a long time on slow
computers.
If the password you enter is wrong, mounting is attempted using cached passwords (if there are
any). If you enter an empty password and if Use keyfiles is unchecked, only the cached passwords
will be used when attempting to auto-mount partitions/devices. If you do not need to set mount
options, you can bypass the password prompt by holding down the Shift key when clicking Auto-
Mount Devices (only cached passwords will be used, if there are any).
Drive letters will be assigned starting from the one that is selected in the drive list in the main
window.
комментариев: 11558 документов: 1036 редакций: 4118
А не подскажите такой вопрос, вот есть зашифрованный системный раздел перед загрузкой требуется ввести пароль, а можно сделать так что бы он не по паролю входил а по ключевому файлу с дискетки, что бы пароль тётушкам в отделе не запоминать. И ещё, поддерживает ли шифрованный системный раздел скрытый том, то есть если что вдруг загрузится из под другого пароля и увидеть чистую винду без секретной информации?.
Такая просьба к вам.
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent
длинна ключа 768 бит
размер блока 128 бит
Хэш алгоритм SHA- 512
Если это возможно высчитать то приведите формулу с какой вы высчитали это.
комментариев: 11558 документов: 1036 редакций: 4118
Т.е. для взлома? Я правильно понял? Прочитайте две эти статьи — 1, 2 — они дадут Вам метрики для расчёта как время- так и энергозатрат.
Зависит от применяемых инструментов. Паяльник ломает любые контейнеры за минуту.