id: Гость   вход   регистрация
текущее время 01:30 19/04/2024
Автор темы: Гость, тема открыта 21/05/2009 01:42 Печать
Категории: криптография
https://www.pgpru.com/Форум/Криптография/ВыборФСНовогоTrueCryptДиска
создать
просмотр
ссылки

Подскажите, пожалуйста, на мои вопросы.
1) Есть винчестер 1Tb, хочу его полностью зашифровать TrueCrypt. Безопасно ли это с точки зрения стойкости ко всяким повреждениям и другой хрени, не дай бог, приведущей к неоткрытию его? Или лучше сделать несколько отдельных контейнеров поменьше, намного это будет лучше? Хотя целым было бы более удобно..
2) В какой файловой системе лучше форматировтаь его? Фат32 или НТФС?
3) Перед шифрованием есть необходимость форматировать винт (если да, то в какую систему)? А то винт новый, неформатированный ещё.. Как лучше будет?


 
На страницу: 1, 2, 3 След.
Комментарии
— SATtva (21/05/2009 06:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Безопасно ли это с точки зрения стойкости ко всяким повреждениям и другой хрени, не дай бог, приведущей к неоткрытию его?

Лучше зашифровать целиком и сделать резервную копию заголовка (соответствующая опция есть в меню программы).

В какой файловой системе лучше форматировтаь его? Фат32 или НТФС?

NTFS.

Перед шифрованием есть необходимость форматировать винт (если да, то в какую систему)?

Это не требуется.
— АндрейН (21/05/2009 22:37)   <#>
А версия Трукрипта имеет значение? Слышал от вас, что после 3,4 лучше не использовать? Или ситуация изменилась?
— АндрейН (21/05/2009 22:38)   <#>
Точней 4.3а
— SATtva (21/05/2009 23:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Новые версии значительно более сложные и, как следствие, потенциально менее безопасные. Критерий чисто инженерный.
— Paran0ik (22/05/2009 05:47)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
но не стоит забывать, что в новых версиях исправляют старые ошибки и оптимизируют работу программы, увеличивая скорость выполнения алгоритмов и т.п.
— SATtva (22/05/2009 07:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Разумеется. А ещё добавляют более эффективные и безопасные режимы вроде XTS.
— АндрейН (22/05/2009 13:23)   <#>
Ну и где же тогда истина...чтоб выполнялись два условия – Надёжность хранения и стойкость к взлому.
— SATtva (22/05/2009 13:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
The truth is out there. © X-Files
— оса (10/07/2009 09:40)   <#>
а что такое соль для создаваемого контейнера? И сильно ли влияет на стойкость время хаотичного перемещения мышью перед созданием контейнера?
— unknown (10/07/2009 10:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Соль – вектор инициализации (IV) – открытое случайное число.

Ключ – f(IV, passwd). Так одинаковые пароли дают разные ключи.
— оса (11/07/2009 23:05)   <#>
И сильно ли влияет на стойкость время хаотичного перемещения мышью перед созданием контейнера?

И ещё вопрос...говорится, что берётся информация из системы для формирования соли и ключа. Эта величина случайная или может быть так. что в сгенерированном коде будет часть кода находящегося в буфере или написанном какой-нить программе пароля или подобные утечки?
— Гость (12/07/2009 00:15)   <#>
а что такое соль для создаваемого контейнера?

http://en.wikipedia.org/wiki/Salt_(cryptography)
В русской wikipedia'ии статьи пока нет. Что-то на русском можно прочитать, например, здесь.
— оса (12/07/2009 13:06)   <#>
Никто не знает?(((
— SATtva (12/07/2009 17:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И сильно ли влияет на стойкость время хаотичного перемещения мышью перед созданием контейнера?

В некоторой степени. Если противник сможет с точностью определить все движения мыши (дельты перемещений и временных задержек), а также все прочие данные, собираемые в пул ГСЧ, то вероятно сможет восстановить мастер-ключ. Сценарий реалистичный только если в Вашей системе живёт троян, но уж если Вы так облажались, то и нет особого смысла заниматься криптоанализом: просто читай себе файлы с диска.

И ещё вопрос...говорится, что берётся информация из системы для формирования соли и ключа. Эта величина случайная или может быть так. что в сгенерированном коде будет часть кода находящегося в буфере или написанном какой-нить программе пароля или подобные утечки?

Это случайное значение, но, поскольку компьютер — это детерминированная система, формируется оно из множества неслучайных показателей (включая и движения мыши). Проблема для противника в том, что эти показатели криптографически смешиваются, и для успешной атаки на выход ГСЧ ему необходимо с точностью предугадать их все. Это будет практически невозможно, если Ваша система не была скомпрометирована изначально.
— Гость (12/07/2009 21:26)   <#>
поскольку компьютер — это детерминированная система
Это только в теории. На практике, например, время чтения с жёского диска зависит от качества намагниченности (блоки могут прочитаться не с первого раза), которое ухудшается непредсказуемым образом, возможно даже теоретически непредсказуемым, поскольку может зависеть от квантовых эффектов.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3