Отрицаемое шифрование
Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.
Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/
Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.
Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?
которая тем не менее и есть урезанный и переименованный Diskeeper.
Да, там будет случайный мусор. С вероятностью 99% случайный мусор обнаружит, что мусор в тех местах не случайный, а обрывки файлов.
Это был ntldr, детка. Вот тебе верёвка и мыло, ты знаешь, что надо делать. У тебя не много времени, где-то час. Я верю в тебя и надеюсь, что ты справишься. А сайт, треснувший от твоей толстоты, мы починим на те средства, что после тебя останутся.
Диалог со стороны выглядит конгруэнтным. Вывод напрашивается довольно простой — выплеснуть злобу в каменте и грязь на оппонента куда проще, чем разобраться в теме. Тема, к слову, вые
бденного яйца не стоит.Оно и видно.
ПишитеПищите дальше, чукча.Это тоже?
А чё не в логин?Ntldr, залогиньтесь ©.* границу контейнеров, где хранится FAT таблица скрытого контейнера
* начало диска, где хранятся хедеры Трукрипта и FAT таблица внешнего контейнера.
Так фат не может похерится, коли ничего в контейнерах не записано.
Кто начнет интересоваться, почему на диске рэндом – сказать, что диск не использовал, просто экспериментировал с ним и забил. Если начнут сильно выбивать инфу – дать пароли трукрипта и сказать, что ты дурачок, ничего не знаешь, больше 2х контейнеров он не позволяет, это все, что есть. Надеяться, что это поумерит их рвение в выбивании паролей. В бизнесе не прокатит, с ментами может и прокатить, а может и нет.
Что-то все равно мне не нравится такой уровень deniability.
ОП
Т.о. внешний контейнер свободно использовать для записи, а в случае чего открыть пароль от скрытого маленького контейнера. Остается вопрос о том, почему не записано ничего на место большого скрытого контейнера. Можно сказать не знаю, спросите производителей ТС. Главное хедеры не забывать подменять обратно.
Еще ТС вроде позволяет восстановить хедеры из самого диска, то есть возможно он где-то хранит их копию внутри – надо изучить этот момент.
Пожалуй лучшее, до чего я додумался, а я даже не могу тест тьюринга тут пройти с первого раза.
ОП
комментариев: 11558 документов: 1036 редакций: 4118
Заголовки контейнера хранятся в его начале и в самом конце. Если одна из копий повреждена, используется другая.
Давайте последовательно отрицаеть всё. На эту вашу заяву он ответит, что его не волнует, сколько контейнеров позволяет TC. Он знает, что инфа у вас есть, и вы должны её выложить. Ему так голоса нашептали.
— Прыгни до Луны!
— Не могу, это же невозможно по законам природы!
— Мне всё равно, здесь один закон —
закон джунглейслужебные инструкции. Прыгай или убью сейчас же!Чтобы обсуждать иррациональное, криптография вообще не нужна. При чём тут deniability? Лучше скажите, как решать вопрос с Луной.
Несколько лет назад активно обсуждался закон о запрете иммигрантам продавать сельхоз-продукцию на рынках. Точнее, для такой продажи нужны были документы о том, что ты это вырастил на своей даче. Одного чёрного долго трясли и вымогали взятку, предлагая отстать, если он её даст. Тот возопил в сердцах «Как вы мне дадите справку о том, что я апельсины на своей даче в подмосковье вырастил?». Ну, те ему заявили, что им как-то всё равно, хоть ананасы, «справка есть — вопросов нет». Случай обсуждался в СМИ. Короче, пример с Луной не такой искуственный, как кажется.
Остаётся вопрос, почему не можешь до Луны допрыгнуть.
Записывание в неиспользуемое место диска можно подавать под разными соусами и вариациями. ИМХО, использование шифрования и, тем более, TC, предназначенного для отрицаемого шифрования, только привлекёт к вам лишнее внимание, даже если реальные данные писали не в TC, а в свободные места диска.
Заходим в облако через Тор (адрес облачного хранилища, логин и пароль – всё из своей памяти), там программа TrueCrypt и файл-контейнер с информацией. Запускаем программу, открываем контейнер, работаем с информацией..., закрываем контейнер, программу, тор.
На компьютере нет ни информации, ни защифрованых данных, ни программ для шифрования, но есть тор, который может быть на флешке.
Как это?
Сначала создаётся зашифрованый контейнер на флешке, затем контейнер помещается в облачное хранилище, флешка уничтожается, ключ только у владельца.
А далее хотелось бы узнать:
Данные расшифровываются на компьютере пользователя, на лету и ключ от шифроконтейнера не доступен владельцу облака – или это не так, но тогда как?
как быть с MiTM?
обсуждалось на примере ТС. не "канает".
здесь: https://www.pgpru.com/comment65668 ошибка в написании "скобки шифрования}"(])