Что посоветуете для передачи важной информации:
В общем, есть некоторые файлы, которые я продаю другому лицу. Мы договорились, что я отправляю ему шифрованные файлы, он мне деньги, я ему ключ. Какую прогу посоветуете использовать для этой операции? Чем зашифровать? Я подумал, что рар-архив ну это слишком дешево и опасно выглядит :)
Спасибо
Ну или SFX архив, который умеет делать PGP, дольше и сложнее. Хотя, можно и шифрованый архив 7z юзать, дабы у 7z открытый код. Только используйте сильные пароли.
Расшифровываем:
Особенно удр{о,у}чённые могут использовать юзер-френдли фронтенды к gpg с GUI.
Использовать TC в качестве шифрования пересылаемых файлов? Совместимость плакала горькими слезами. А почему тогда не LUKS-шифрованные LVM-тома в файлах?
Напрасно. Удобное, совместимое и более чем надежное для гражданского применения решение. Главный минус – Rar это платная программа.
комментариев: 9796 документов: 488 редакций: 5664
это когда нужно запустить исполнимый файл от недоверяемого источника только ради того, чтобы распаковать и расшифровать содержимое? А может его на файлообменнике трояном подменят (который стырит и отправит пароль, которым можно будет расшифровать оригинальную копию)?
Как сказали, лучше использовать gnupg.
Второй вариант — openssl (консольную утилиту для работы с библиотекой). Из приличных симметричных шифров выбирая AES или Blowfish, остальное там для совместимости.
Лучше не оперировать понятиями "надёжное для гражданского применения" когда дело касается криптографии, только распугаете всех пользователей. Также как и выделение в "military grade" тоже слегка устарело. В современной терминологии есть понятие малоресурсоёмкой, сверхоблегчённой (ultra-lightweight) криптографии для массовой обработки данных, но это к заданному вопросу никак не применить.
комментариев: 9796 документов: 488 редакций: 5664
Да, это обсуждалось и в контексте бессигнатурного шифрования в том числе.
Вполне возможно.
Тут вопрос в другом, каким образом вы собираетесь ему передавать ключ?
Если в открытом виде, то зачем весь этот геморрой?
Рар-архива достаточно.
комментариев: 7 документов: 1 редакций: 0
Это и ежу понятно...
Вы это серьезно что ли? Речь ведь идет об обычном томе TrueCrypt а не о томе сист. раздела! По Вашему разработчики TC это не учли?
Может приведете убедительные доказательства, при каких именно условиях и какие неконтролируемые данныe вы имеете в виду?
Я не спец, но говорю на полном серьезе: все это хорошо 7z, winrar, антилопаGNU. Но вся беда в том что у вышеперечисленных утилит в заголовке файла все открыто как на ладони. Контейнер же truecrypt не имеет никакой зацепки чтобы идентифицировать себя.
Но последние сообщения слегка обеспокоили меня.
Распишем по порядку. Не знаю какие файлы передает топикстартер, но у меня допустим нет срущих-исполняемых :) exe/msi итд
А к примеру txt, dbf, jpg, dll, dat, mkv.
Создаю простой том (NTFS, FAT) > монтирую его, плюс можно еще поверх форматнуть для профилактики. И копирую на него мои файлы > Размонтирование > ВСЁ! Какие могут быть левые данные у контейнера для идентификации кроме: типа контейнера, файловой системы, алгоритма шифрования, хеширования, длины первичного/вторичного ключей и размера блока?
Даже ось не передается. Тут даже теоретически ничего не может добавиться, кроме того что нужно. 'Это же не троян в конце концов
Где я что упустил, просветите пожалуйста?
Винда — это такая штука, где ни в чём нельзя быть уверенным. Вот создали вы NTFS на своём TC-томе, а там бац, и ваш MAC-адрес сетевой карты: /comment40846. Любой, получивший ключ к контейнеру, может доказать, что он был создан именно на вашей машине с (очень большой вероятностью). А какие там ещё скрытые подножки есть? Вы уверены, что знаете их все? Я, вот, нет. Наверное, вы думали, что вот этот вопрос в FAQ — дешёвый популизм и неоправданное преувеличение? Как бы ни так! Даже в Linux/UNIX есть проблемы подобного рода, когда "о чём-то не подумали", а уж при винду и говорить нечего.
гвоздь в гробпример в подтверждение.А LUKS этим тоже страдает или нет?