Чем лучше сжимать диски TrueCrypt под Linux и Windows ?
Может я многого хочу. Но раньше были какие-то утилиты для сжатия информации "на лету", возможно ли сегодня повесить такое на смонтированный диск TC? В доках написано, что для ОС это обычный диск с которым можно делать все тоже самое, что и с обычным логическим диском.
Какими утилитами можно их сжимать наиболее безопасно с точки зрения вероятности потери данных в томе TC ?
Интересуют все операционные системы.
unknown, хамство в уютненьких и безопасных интернетах — признак малодушия. Теперь понятно, на кого в плане манер равняется публика pgpru.
Будь у unknown действительно желание разговаривать серьезно, а не просто так выпячиваться, то вёл бы себя иначе. Например, чётко определил бы, что конкретно в данном треде имеется в виду под "взломом". Возможность ли прочитать текст зашифрованный алгоритмом или же поиск ключа, с которым этот текст зашифрован. Да какова длинна открытого текста — насколько больше длинны блока или же наоборот равна. А может быть вообще меньше расстояния уникальности?
Вместо этого, наш любитель строить из себя умника, никакой конкретики не выдает. Видать оставляет для себя пути "отхода", когда прижмут к стенке начнет съезжать с темы.
комментариев: 9796 документов: 488 редакций: 5664
Нахождение любого нетривиального различителя в модели случайного оракула, что заведомо сильнее модели любого взлома из возможно предложенных утверждающим гостем.
Конкретика требуется от утверждающего про необходимость сжатия. Он делает совершенно необоснованные, логически несвязанные утверждения, которые противоречат всем основам современной криптографии, на что было дана масса отсылок. Он мог бы и пояснить свои безапелляционные утверждения чем-то, кроме перехода на личности и вытаскивания очередных заезженных мифов.
Вместо этого он никакой конкретики не выдаёт. Оставлять пути для "отхода" ему не надо. В тему он не въезжает или просто дурачится, или пытается дурачить остальных. Чтобы затем рассказывать про мнимое хамство или ещё из каких соображений.
В чём именно и чему конкретно противоречат? Из какой части определений следует отсутствие зависимости стойкости от энтропии «открытого текста»?
Применимо к «блочным шифрам» с ключами по длине во много раз меньше «открытого текста». И статистической связанности — как в плане «режимов шифрования» при объёмах «открытого текста» в несколько гигабайт, так и в случае анализа большой череды независимых меж собой сообщений шифрованных одним и тем же ключом.
Среди криптопанков полно самоучек, незнакомых с элементарными вещами, на которых собственно и зиждется, так называемая, «современная криптография». Именно таким образом рождаются мифы и заблуждения в их среде.
А стоит чуть качнуть, так сперва агрессия с отрицанием и хамством, потом осторожное приглядывание и лишь спустя продолжительное обсуждение апатия с растерянностью.
Цель качания — дабы учились смотреть вглубь. Вместо попыток нахвататься по верхушкам и потом секреты фиговыми листочками прикрывать.
Насколько я знаю, радужные таблицы используются только для взлома хэшей — раз, взлома тех хэшей, где было туго с солью — два. Может, есть и другие применения, глубоко не интересовался.
Там жуткие проблемы с форматированием не из-за того, что это Word, а из-за того, что Word катастрофически плохо работает с формулами (во всех смыслах). Проще сказать, что он их вообще не переваривает.
Вы первый день в Интернете, раз называете это «хамством»? Может, unknown'у ещё расшаркиваться перед вами нужно и «ку» делать?
— Сертификационный взлом?
— Нет, не слышали.
По-моему, вы упёртый невежда, который последнее, что знает о криптографии — советские байки 50-летней давности, вы застряли в своём эволюционном развитии в тех годах, и не имеете ни малейшего представления о том, что такое современная криптография. Когда публика уже летит на Марс вы пытаетесь понять, как работает колесо для транспортировки грузов — именно настолько велик провал между вашими заблуждениями и современной реальностью.
Unknown представляет здесь не срез представлений шифрпанковского сообщества,* а скорее срез академического сообщества. Модель случайного оракула и т.п. представления о криптографии — современный мейнстрим, во многом восходящий к традициям израильской школы криптографии. На основе этих представлений работает всё современное криптографическое мировое научное сообщество, включая АНБ США и НИСТ. Соответственно, своей критикой вы намекаете, что все эти организации и всё мировое сообщество — безрамитные криптопанки, а вы один на всех
советскийд'Артаньян. Я поэтому вам предлагаю перестать упорствовать в своём бесплодном троллинге, а взять книжку, хотя бы того же Шнайера, просветиться и перестать здесь пороть чушь, если вам зачем-то вдруг так позарез понадобилась эта пресловутая криптография. Я доходчиво объяснил? И unknown здесь ни при чём, можете не читать его переизложения основ крипто, раз ему не доверяете, а напрямую вникать в статьи, публикуемые в IACR'е, которые он для нас переводит.*Оное в избытке представлено на других сайтах уровня несколько порядков пониже местного форума.
комментариев: 9796 документов: 488 редакций: 5664
Отбросим морализаторство, но:
Почему разумные замечания вы называете "хамством" — ваше дело. Нормальный юмор по теме, без перехода на личности, считается уместным даже на научных конференциях. Особенно, когда некоторые криптоалгоритмы или тезисы удаётся забраковать вопросами из зала, прямо в ходе доклада (такие случаи известны).
Для TMTO атак (Time Memory Trade-Off) и их разновидности TMD (Time Memory Data) и TMK (Time Memory Key) на блочные шифры — также, только это больше интересовало теоретиков, а не ломателей паролей на сайты, поэтому и менее известно. И придумано даже было раньше, чем для хэшей.
комментариев: 9796 документов: 488 редакций: 5664
Опровергатель ICM и теории случайного оракула в треде. Обратите внимание, что на самом деле должно быть случайным в данной теории, а что — нет.
Определения по Беллейру-Рогувею давать?
A — Adversary, противник, подставляемые им данные.
D — Область перестановки.
g — оракул, на основе которого строится функция, к которой имеет доступ противник.
K — ключ.
K — ключевое пространство.
F — выбор из семейства функций по ключу F: K x D → D для перестановки.
$ — истинно случайный выбор параметра, неизвестный противнику.
Perm — перестановка
Exp — вычислительный эксперимент.
PRP — псевдослучайная перестановка.
CPA — атака с подобранным открытым текстом
b — бит ответа для выхода функции
Цель: противник должен посылать данные оракулу и определить по его ответам (найти различитель), в каком мире он находится. В мире, управляемым случайным оракулом, или в мире, управляемом исследуемой функцией криптоалгоритма.
Рассмотрим самый тривиальный CPA-различитель.
Мир номер 0: g выбирается случайно из Perm(D), т.е. g ←$← Perm(D).
Мир номер 1: g выбирается случайно из F, g ←$← F, выбор происходит за счёт случайного выбора ключа: K ←$← K и затем использования FK в качестве g
Различитель миров с оракулами (для реального алгоритма и для случайного оракула):
AdvFprp-cpa(A) = Pr [ExpFprp-cpa-1(A)=1] – Pr [ExpFprp-cpa-0(A)=1] < ε
Если количество запросов на получение различителя меньше, чем требуется при переборе грубой силой в соответствии с областью определения перестановки и размером ключа — то это взлом (с учётом допуска на неидеальность ε, который составляет доли бита для обычных порядков 2128 … 2256 операций). Зачем уточнять про бесключевое чтение, поиск ключа? Изучение начинается с более общей модели.
Если дополните такую общую модель доказательством необходимости сжатия — будет ценная теоретическая работа :)
Спасибо за напоминание про ICM, идеальный шифр теперь тоже пополнен, поскольку он здесь имеет очень давнюю историю обсуждений.
комментариев: 9796 документов: 488 редакций: 5664
Спасибо за внимательность к важным темам.
Зачем брать крайние случаи? Дисковое шифрование относится к вычислительно стойкой безопасности. Варианты, приведённые вами, уводят в область базовых определений безопасности в информационно-стойкой модели, которая здесь неприменима.
а не костылей с надеждой на архивированиепоэтому опять п.2.В чём отличие? Или информационная стойкость = информационно-теоретическая (безусловная) безопасность?
комментариев: 9796 документов: 488 редакций: 5664
дурачитьудивить разговорами о размерах ключа больше размера текста и о расстоянии уникальности. Видимо, вводные лекции с теоремами Шеннона пытается напомнить.Если речь о безусловной безопасности, то имеем одноразовый блокнот и длину ключа, равную длине текста. Если же речь о блочных шифрах, то чем особо выделен случай «длина ключа равна длине блока» — не вижу. Впрочем, выше вы уже написали какие-то общие пояснения и оценки стойкости на этот счёт.
Безопасность упирается не в одинаковые длинны гаммы и «открытого текста», сколько в свойства накладываемой гаммы. Должна использоваться гамма с высокой степенью энтропии и распределением символов по симметричному закону. Например, если гамму представить в виде числа в двоичной форме исчисления, то количество нулей и единиц должно быть одинаковым. Только тогда шифрование посредством «одноразового блокнота» будет являться абсолютно стойким.
Работа «блочных шифров» строится не столько на наложении гаммы, но и на подстановках с перестановками. Однако, фактически их тоже можно свести к наложению гаммы.
Например, если в результате перестановок «12345» превратился в «42531», то какие бы таблицы ни выбрал бы алгоритм, руководствуясь предоставленным ключом шифрования, но в конечном итоге это аналогично наложению гаммы «38426».
Потому любой «блочный шифр» фактически сводится к генерации и наложению гаммы. Что возвращает к «одноразовому блокноту» и оценке стойкости исходя из свойств накладываемой гаммы.
В случайно сгенерированной битовой строке число единиц и нулей почти всегда будет разным. Если искуственно в качестве гаммы отбирать только те битовые строки, которые имеют строго одинаковое количество нулей и единиц, получим утечку информации. Можете ещё почитать про такое понятие как типичные последовательности битовых строк.