id: Гость   вход   регистрация
текущее время 04:41 29/03/2024
создать
просмотр
ссылки

Чем лучше сжимать диски TrueCrypt под Linux и Windows ?


Может я многого хочу. Но раньше были какие-то утилиты для сжатия информации "на лету", возможно ли сегодня повесить такое на смонтированный диск TC? В доках написано, что для ОС это обычный диск с которым можно делать все тоже самое, что и с обычным логическим диском.
Какими утилитами можно их сжимать наиболее безопасно с точки зрения вероятности потери данных в томе TC ?
Интересуют все операционные системы.


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— Гость (22/05/2013 23:09)   <#>
У вас есть что добавить к той новости и обсуждениям? Что-то более аргументированное и содержательное к вопросу о методике использования радужных таблиц и современных вычислительных мощностях?
Или оценки строятся на уровне рассказов про походы одних чиновников советской эпохи в кабинеты других чиновников?

unknown, хамство в уютненьких и безопасных интернетах — признак малодушия. Теперь понятно, на кого в плане манер равняется публика pgpru.
Будь у unknown действительно желание разговаривать серьезно, а не просто так выпячиваться, то вёл бы себя иначе. Например, чётко определил бы, что конкретно в данном треде имеется в виду под "взломом". Возможность ли прочитать текст зашифрованный алгоритмом или же поиск ключа, с которым этот текст зашифрован. Да какова длинна открытого текста — насколько больше длинны блока или же наоборот равна. А может быть вообще меньше расстояния уникальности?
Вместо этого, наш любитель строить из себя умника, никакой конкретики не выдает. Видать оставляет для себя пути "отхода", когда прижмут к стенке начнет съезжать с темы.
— unknown (22/05/2013 23:47, исправлен 22/05/2013 23:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нахождение любого нетривиального различителя в модели случайного оракула, что заведомо сильнее модели любого взлома из возможно предложенных утверждающим гостем.


Конкретика требуется от утверждающего про необходимость сжатия. Он делает совершенно необоснованные, логически несвязанные утверждения, которые противоречат всем основам современной криптографии, на что было дана масса отсылок. Он мог бы и пояснить свои безапелляционные утверждения чем-то, кроме перехода на личности и вытаскивания очередных заезженных мифов.


Вместо этого он никакой конкретики не выдаёт. Оставлять пути для "отхода" ему не надо. В тему он не въезжает или просто дурачится, или пытается дурачить остальных. Чтобы затем рассказывать про мнимое хамство или ещё из каких соображений.

— Гость (23/05/2013 00:04)   <#>
Ваши высказывания противоречат Key-dependent-PRP на уровне самого базового определения понятий.

Из определений (PPA-PRP, CPA-PRP)-security следует, что стойкость не должна зависеть от типа подаваемых со входа на выход (и обратно, с выхода на вход), данных.

В чём именно и чему конкретно противоречат? Из какой части определений следует отсутствие зависимости стойкости от энтропии «открытого текста»?
Применимо к «блочным шифрам» с ключами по длине во много раз меньше «открытого текста». И статистической связанности — как в плане «режимов шифрования» при объёмах «открытого текста» в несколько гигабайт, так и в случае анализа большой череды независимых меж собой сообщений шифрованных одним и тем же ключом.
— Гость (23/05/2013 00:13)   <#>
В тему он не въезжает или просто дурачится, или пытается дурачить остальных. Чтобы затем рассказывать про мнимое хамство или ещё из каких соображений.

Среди криптопанков полно самоучек, незнакомых с элементарными вещами, на которых собственно и зиждется, так называемая, «современная криптография». Именно таким образом рождаются мифы и заблуждения в их среде.
А стоит чуть качнуть, так сперва агрессия с отрицанием и хамством, потом осторожное приглядывание и лишь спустя продолжительное обсуждение апатия с растерянностью.
Цель качания — дабы учились смотреть вглубь. Вместо попыток нахвататься по верхушкам и потом секреты фиговыми листочками прикрывать.
— Гость (23/05/2013 01:10)   <#>
GnuPG и PGP используют deflate для сжатия оригинального текста перед шифрованием.
— Гость (23/05/2013 07:04)   <#>

Насколько я знаю, радужные таблицы используются только для взлома хэшей — раз, взлома тех хэшей, где было туго с солью — два. Может, есть и другие применения, глубоко не интересовался.


Там жуткие проблемы с форматированием не из-за того, что это Word, а из-за того, что Word катастрофически плохо работает с формулами (во всех смыслах). Проще сказать, что он их вообще не переваривает.


Вы первый день в Интернете, раз называете это «хамством»? Может, unknown'у ещё расшаркиваться перед вами нужно и «ку» делать?


Сертификационный взлом?
— Нет, не слышали.


По-моему, вы упёртый невежда, который последнее, что знает о криптографии — советские байки 50-летней давности, вы застряли в своём эволюционном развитии в тех годах, и не имеете ни малейшего представления о том, что такое современная криптография. Когда публика уже летит на Марс вы пытаетесь понять, как работает колесо для транспортировки грузов — именно настолько велик провал между вашими заблуждениями и современной реальностью.

Unknown представляет здесь не срез представлений шифрпанковского сообщества,* а скорее срез академического сообщества. Модель случайного оракула и т.п. представления о криптографии — современный мейнстрим, во многом восходящий к традициям израильской школы криптографии. На основе этих представлений работает всё современное криптографическое мировое научное сообщество, включая АНБ США и НИСТ. Соответственно, своей критикой вы намекаете, что все эти организации и всё мировое сообщество — безрамитные криптопанки, а вы один на всех советский д'Артаньян. Я поэтому вам предлагаю перестать упорствовать в своём бесплодном троллинге, а взять книжку, хотя бы того же Шнайера, просветиться и перестать здесь пороть чушь, если вам зачем-то вдруг так позарез понадобилась эта пресловутая криптография. Я доходчиво объяснил? И unknown здесь ни при чём, можете не читать его переизложения основ крипто, раз ему не доверяете, а напрямую вникать в статьи, публикуемые в IACR'е, которые он для нас переводит.

*Оное в избытке представлено на других сайтах уровня несколько порядков пониже местного форума.
— unknown (23/05/2013 09:53, исправлен 23/05/2013 09:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Отбросим морализаторство, но:


  1. За известными цитатами не полезу, но элементарно считается, что стойкий алгоритм не должен предъявлять никаких требований к формату шифруемых данных. Иначе это опровергает принцип (CPA-PRP, CCA-PRP)-security, как минимум. Редкие исключения строго оговариваются в рамках модели: многие режимы не позволяют подавать ключ шифрования одновременно и на вход в качестве открытого текста.
  2. Если принять гипотезу о необходимости сжатия, то из неё следовала бы невозможность создания коллизионно стойких хэшей (даже для малых блоков): при хэшировании противник знает и исходный текст, и выход хэширования, и все промежуточные состояния на всех раундах преобразований. От него нечем закрываться. Значит, по вашей гипотезе, например, построенный на бесключевой перестановке Keccak — также нестоек, а вся теория, на которой строится современная криптография — несостоятельна.

Почему разумные замечания вы называете "хамством" — ваше дело. Нормальный юмор по теме, без перехода на личности, считается уместным даже на научных конференциях. Особенно, когда некоторые криптоалгоритмы или тезисы удаётся забраковать вопросами из зала, прямо в ходе доклада (такие случаи известны).


«Радужные таблицы» успешно используются для взлома не только из-за слабой энтропии ключей.

Насколько я знаю, радужные таблицы используются только для взлома хэшей — раз, взлома тех хэшей, где было туго с солью — два. Может, есть и другие применения, глубоко не интересовался.

Для TMTO атак (Time Memory Trade-Off) и их разновидности TMD (Time Memory Data) и TMK (Time Memory Key) на блочные шифры — также, только это больше интересовало теоретиков, а не ломателей паролей на сайты, поэтому и менее известно. И придумано даже было раньше, чем для хэшей.

— unknown (23/05/2013 10:52, исправлен 23/05/2013 12:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
«Идеальная модель»(Ideal Cipher Model) в отношении стойких блочных шифров работает лишь в том случае, когда короткий «открытый текст» был вначале полностью лишен избыточности и потом «рандомизирован». Поскольку все доказательства «стойкости» идут именно из предпосылки, что «открытый текст» неотличим от полностью случайной абракадабры.

Опровергатель ICM и теории случайного оракула в треде. Обратите внимание, что на самом деле должно быть случайным в данной теории, а что — нет.


Определения по Беллейру-Рогувею давать?


A — Adversary, противник, подставляемые им данные.
D — Область перестановки.
g — оракул, на основе которого строится функция, к которой имеет доступ противник.
K — ключ.
K — ключевое пространство.
F — выбор из семейства функций по ключу F: K x DD для перестановки.
$ — истинно случайный выбор параметра, неизвестный противнику.
Perm — перестановка
Exp — вычислительный эксперимент.
PRP — псевдослучайная перестановка.
CPA — атака с подобранным открытым текстом
b — бит ответа для выхода функции


Цель: противник должен посылать данные оракулу и определить по его ответам (найти различитель), в каком мире он находится. В мире, управляемым случайным оракулом, или в мире, управляемом исследуемой функцией криптоалгоритма.


Рассмотрим самый тривиальный CPA-различитель.


Мир номер 0: g выбирается случайно из Perm(D), т.е. g ←$← Perm(D).
Мир номер 1: g выбирается случайно из F, g ←$← F, выбор происходит за счёт случайного выбора ключа: K ←$← K и затем использования FK в качестве g


Experiment ExpFprp-cpa-1(A): Experiment ExpFprp-cpa-0(A):
K ←$← K g ←$← Perm(D)
b ←$← AFK b ←$← Ag
Return b Return b

Различитель миров с оракулами (для реального алгоритма и для случайного оракула):


AdvFprp-cpa(A) = Pr [ExpFprp-cpa-1(A)=1] – Pr [ExpFprp-cpa-0(A)=1] < ε


Если количество запросов на получение различителя меньше, чем требуется при переборе грубой силой в соответствии с областью определения перестановки и размером ключа — то это взлом (с учётом допуска на неидеальность ε, который составляет доли бита для обычных порядков 2128 … 2256 операций). Зачем уточнять про бесключевое чтение, поиск ключа? Изучение начинается с более общей модели.


Если дополните такую общую модель доказательством необходимости сжатия — будет ценная теоретическая работа :)

— Гость (24/05/2013 02:46)   <#>

Спасибо за напоминание про ICM, идеальный шифр теперь тоже пополнен, поскольку он здесь имеет очень давнюю историю обсуждений.
— unknown (24/05/2013 09:49, исправлен 24/05/2013 11:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Спасибо за внимательность к важным темам.


Да какова длинна открытого текста — насколько больше длинны блока или же наоборот равна. А может быть вообще меньше расстояния уникальности?

Из какой части определений следует отсутствие зависимости стойкости от энтропии «открытого текста»?
Применимо к «блочным шифрам» с ключами по длине во много раз меньше «открытого текста».

Зачем брать крайние случаи? Дисковое шифрование относится к вычислительно стойкой безопасности. Варианты, приведённые вами, уводят в область базовых определений безопасности в информационно-стойкой модели, которая здесь неприменима.



  1. Шифрпанковское прошлое PGP даёт о себе знать. В другом творении Циммермана, при всём к нему уважении и программерскому мастерству, наш Гость и участник gegel показал кучу наивных ошибок в части крипто. Ляпы и баги в OpenSSL — из той же области. При всём уважении к разработчикам, просто лучшего особо нет.
  2. От того, чтобы пожать, конечно, хуже не будет. Но и не особо лучше: есть надежда на слабую защиту при уязвимости шифра. Но он должен быть настолько уязвим, что и так будет совсем плохо.
  3. В OpenPGP архивируется всё сообщение целиком в один сжатый файл-архив. В файловых системах это делается поблочно. Алгоритм архивирования секретом не является. Теоретически, возможно построение моделей, наподобие марковских, которые позволят подобрать за небольшое число операций, места расположения известного открытого текста внутри блоков файловой системы и подобрать вид блоков на выходе из архива. Архиватор не маскирует статистику как блочный шифр. В начале архива есть аналог словаря и определённая структура ветвления. Да, это как-то затруднит атаку, но неизвестно, насколько эффективно, потому п.2.
  4. Модели анализа сжатых файловых систем из п.3 открыто не разрабатывают, потому как неинтересно. Лучше потратить силы на создание шифров, близких к ICM, стойких режимов, протоколов шифрования и их реализаций, а не костылей с надеждой на архивирование поэтому опять п.2.
  5. В OpenPGP часто (и это исторически сложилось) шифруются текстовые сообщения эл.почты или чатов. Сжатие — это эффективный способ уменьшения их размера. И это основное его назначение.
— Гость (24/05/2013 22:40)   <#>

В чём отличие? Или информационная стойкость = информационно-теоретическая (безусловная) безопасность?
— unknown (24/05/2013 23:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Информационно-теоретической, верное уточнение. Если гость (в теме про дисковое шифрование, что внезапно) пытается нас дурачить удивить разговорами о размерах ключа больше размера текста и о расстоянии уникальности. Видимо, вводные лекции с теоремами Шеннона пытается напомнить.
— Гость (25/05/2013 01:05)   <#>

Если речь о безусловной безопасности, то имеем одноразовый блокнот и длину ключа, равную длине текста. Если же речь о блочных шифрах, то чем особо выделен случай «длина ключа равна длине блока» — не вижу. Впрочем, выше вы уже написали какие-то общие пояснения и оценки стойкости на этот счёт.
— gyhsal (25/05/2013 23:32)   <#>
Если речь о безусловной безопасности, то имеем одноразовый блокнот и длину ключа, равную длине текста.

Безопасность упирается не в одинаковые длинны гаммы и «открытого текста», сколько в свойства накладываемой гаммы. Должна использоваться гамма с высокой степенью энтропии и распределением символов по симметричному закону. Например, если гамму представить в виде числа в двоичной форме исчисления, то количество нулей и единиц должно быть одинаковым. Только тогда шифрование посредством «одноразового блокнота» будет являться абсолютно стойким.

чем особо выделен случай «длина ключа равна длине блока»

Работа «блочных шифров» строится не столько на наложении гаммы, но и на подстановках с перестановками. Однако, фактически их тоже можно свести к наложению гаммы.
Например, если в результате перестановок «12345» превратился в «42531», то какие бы таблицы ни выбрал бы алгоритм, руководствуясь предоставленным ключом шифрования, но в конечном итоге это аналогично наложению гаммы «38426».
Потому любой «блочный шифр» фактически сводится к генерации и наложению гаммы. Что возвращает к «одноразовому блокноту» и оценке стойкости исходя из свойств накладываемой гаммы.
— Гость (26/05/2013 01:10)   <#>
если гамму представить в виде числа в двоичной форме исчисления, то количество нулей и единиц должно быть одинаковым.

В случайно сгенерированной битовой строке число единиц и нулей почти всегда будет разным. Если искуственно в качестве гаммы отбирать только те битовые строки, которые имеют строго одинаковое количество нулей и единиц, получим утечку информации. Можете ещё почитать про такое понятие как типичные последовательности битовых строк.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3