CrossCrypt
Любителям создавать криптоконтейнеры из коммандной строки. Говорят,
пока эта штука малость глючная и недоработанная. Но уже есть варианты графического интерфейса :)
Из перспективных особенностей: совместимость c Linux loop-aes, поддержка GnuPG multikey mode, работа с iso-образами, OpenSource+GPL-лицензия
Не знаю, не пробовал... Но судя по тому, что вопросы про такие программы задают часто, может кого заинтересует.
комментариев: 30 документов: 0 редакций: 2
комментариев: 11558 документов: 1036 редакций: 4118
Это обычный подход в *nix — не отображается ни пароль, ни даже всякие звёздочки (если я Вас правильно понял).
комментариев: 9796 документов: 488 редакций: 5664
Какие задачи решает эта фича?
Это рассчитано чтобы произвести какое-то впечатление на злоумышленника?
Какой-то намёк на отрицаемость возможности доступа к контейнеру? Типа — "отпустите меня, я дал правильный пароль — это программа глючит и открывать его не хочет!".
комментариев: 30 документов: 0 редакций: 2
Я немного не так выразился. Это не является основной сутью программы, эта опция показывает одно из преимуществ данной программы перед теми, которые написаны под использование в ОС Windows. Хотя и в Windows можно легко реализовать подобную опцию, разработчики совсем не хотят этого делать. Лично я реализовал для своей криптографической программы, собранной из открытых исходных кодов алгоритмов, подобную опцию.
Можно сказать что диск еще не размечен и что искать надо где-то в другом месте.
Они могут дизассемблировать программу.
[off] А вот если используется TPM, то не могут [/off]
Из чего следует, что "честный" TPM ОНИ не выпустят никогда!
[/offtop]
комментариев: 30 документов: 0 редакций: 2
Зачем ее дизассмеблировать, она и так open-source. Исходные коды прилагаются в комплекте с программой.
Я всегда был сторонником безусловного шифрования, которое в большинстве случаев реализовано только в open-source приложениях как под *nix, так и под Windows. Сообщение о том, что пароль неверен подразумевает сам факт сохранения пароля и сравнение входящего на функцию значения с неким значением где-то в заголовке зашифрованного файла. У меня никогда не вызывали доверия подобные программные реализации, в связи с этим я хотел бы спросить у уважаемых специалистов по криптографии, можно ли теоретически и практически реализовать метод безусловного дешифрования при использовании зашифрованного раздела системного диска? Или это уже реализовано где-то?
комментариев: 11558 документов: 1036 редакций: 4118
Совершенно не обязательно. Пароль после преобразования его в ключ расшифровывает мета-данные заголовка (включая мастер-ключ), затем проверяется наличие некоторого волшебного значения. Если его нет, значит, пароль неверен.
комментариев: 9796 документов: 488 редакций: 5664
Обсуждалось отсюда и далее.