TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 9796 документов: 488 редакций: 5664
50003 = 232
50005 ≈ 261.4
3 случайно выбранных (в произвольном порядке и с возможностью повторений) ключевых файла добавят 32 бита энтропии, 5 — порядка 61 бита. При условии, что противнику известны сами файлы, но не известно какие именно выбраны и в каком порядке.
комментариев: 9796 документов: 488 редакций: 5664
усилит.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Если противнику известны ключевые файлы, то это просто словарь, наподобие Diceware, который можно распечатать.
Насколько я помню комментарии к этому faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.
Правильнее сказать «не ослабит» (т.к. при достаточно длинном рандомном пароле и не усилит и не ослабит).
Это всё слишком преувеличенные страхи. При полнодисковом шифровании носителя, на котором изначально ничего не было, отличий нет практически никаких, разве что вы решите сменить пароль к тому и будете беспокоиться, что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
Я имел в виду «если вы достигаете означенный лимит, нет смысла в попытках увеличить энтропию использованием ключевых файлов — она от этого не увеличится». С другой стороны, есть такая тонкость, как утечка частичной информации о пароле через побочные каналы (стоящий за спиной может запомнить какие-то символы вашего пароля). И чтобы быть защищённым от таких утечек, надо иметь энтропийный запас пароля, т.е. чтобы раскрытие нескольких его символов не приводило к возможности его попросту отбрутфорсить.
комментариев: 9 документов: 0 редакций: 0
У TrueCrypt ограничение длины пароля в 64 печатных символа (национальные кодировки, псевдографика и т.п. запрещены)
Такой пароль (если оценочный счётчик от KeePass не врёт) выдаёт ≈350bit (+/- 15%) так что добирать биты кейфайлами до 768 думаю имеет смысл...
Правда уже плющит стучать по клавиатуре для их генерации, а командную строку для их создания TrueCrypt не поддерживает :(
комментариев: 11558 документов: 1036 редакций: 4118
Зачем?