LINUX.ORG.RU
ФорумTalks

[быстро]Как надежно шифровать хард?


0

0

Необходимо по-быстрому зашифровать несколько жестких дисков так, чтобы их нельзя было расшифровать за приемлемый срок. Понятно, за исключением терморектального криптоанализа. Зашифровать нужно от достаточно серьезных товарищей.


Зависит от какой именно угрозы ты хочешь защититься. Вот допустим поймают тебя с работающим лэптопом - тут вообще не защитишься.

anonymous
()
Ответ на: комментарий от anonymous

Большое спасибо, то что надо. Последний вопрос: насколько он надежен? Ключ задаешь сам, но насколько надежен алгоритм шифрования?

Gregon
() автор топика

>за исключением терморектального криптоанализа

truecrypt, hidden volume

record ★★★★★
()
Ответ на: комментарий от anonymous

> Зависит от какой именно угрозы ты хочешь защититься. Вот допустим поймают тебя с работающим лэптопом - тут вообще не защитишься.

лупишь ноутом по своей макушке, и там, и там, есть вероятность чему-нибудь испортиться

anonymous
()
Ответ на: комментарий от anonymous

ОЗУ таким способом повредить нелегко, если у тебя голова не заострённая. А ключи из ОЗУ, как мы теперь знаем, по нынешним временам извлекаются бе труда.

anonymous
()
Ответ на: комментарий от Gregon

>Анонимусы! Если ключ АЕС длинной 256 бит - Это надежно или за пару месяцев расшифруют?

(s/aec/aes =) емнип, нормально, вроде лучше выбирать serpent:aes

grimp3ur
()
Ответ на: комментарий от Damned

> не гарантид. можно восстановить ~3 последних слоя информации емнип

плюс сектора могут ремэппиться и в ремэпленном может остаться инфо.

плюс на границе дорожки может оставаться намагниченность:)

dilmah ★★★★★
()
Ответ на: комментарий от Gregon

> Если ключ АЕС длинной 256 бит - Это надежно или за пару месяцев расшифруют?

Смотря кто и какими средствами ломать будет. Суперкомпьютер, да ещё специально заточенный под задачу, по идее должен скорее справиться с этой работой, чем какой-нить доморощенный кластер из линуксов. Вообще говоря два месяца - это вроде как максимальный срок безопасного хранения и есть.. Хотя запросто могу ошибаться.

anonymous
()

Поливаешь хард серной кислотой, потом азотной, потом жидким геоием, потом кувалдой массой не менее 50 кг лупиш, потом газосварочным аппаратом проходишся.

Прочитать никто не сможет, или подожти 4 блн лет когда Солнце за тебя все сделает.

anonymous
()
Ответ на: комментарий от Gregon

Q: Какова минимально безопасная длина ключа?

A: Ответ на этот вопрос сложно зафиксировать, т.к. очень быстро меняется производительность техники. Развитие методов криптоанализа тоже не стоит на месте. Вобщем, лучше почитать статью Ю.Пудовченко на эту тему и перевод FAQ`а Thomas Pornin. Оба материала доступны на страничке "Криптографический ликбез" Длины ключей считаются по-разному для симметричных и несимметричных алгоритмов (и вообще для разных алгоритмов). Правильнее было бы говорить о мощности ключевого пространства. Так вот, для хороших симметричных алгоритмов в настоящее время считается достаточной длина ключа в 256 бит (ГОСТ, AES). Если полностью перебирать все возможные варианты (их придется перебрать в среднем около 10^77), даже если мы возьмем для этого 10 миллиардов компьютеров, каждый из которых способен перебрать 10 миллиардов ключей в секунду, то нам потребуется около 10^49 лет, чтобы найти ключ. Разговор про стойкость несимметричных алгоритмов, основанных на задаче факторизации, может идти начиная с ключей длиной 2048 бит (лучше 4096:).

anonymous
()
Ответ на: комментарий от Damned

> не гарантид. можно восстановить ~3 последних слоя информации емнип

тут проблема скорее во времени генерации /dev/random)) (или это был стеб, или имелось ввиду /dev/urandom)

grimp3ur
()

> Понятно, за исключением терморектального криптоанализа.

посмотри трукрипт, он и от терморектального криптоанализа спасает. (ман стенография)

fmj
()
Ответ на: комментарий от grimp3ur

даже если не стеб, информацию затертую таким образом очень легко восстановить. в домашних условиях узнать что было под этим рандомом узнать довольно легко

Damned
()
Ответ на: комментарий от fmj

> ман стенография

пройдите к логопеду. то, что вы имели ввиду называется стеганография и truecrypt имеет к ней посредственное отношение

anonymous
()
Ответ на: комментарий от anonymous

> Q: Какова минимально безопасная длина ключа?

на правах флуда:

а если в качестве ключа взять систему договоренностей о предметах, допустим яблоко и груша это фрукты, а фрукты это ноль. бобер и белочка это 1

ну и так и писать в шифром

"яблоком груша бобра бобром грушила. бобер белку белкой с яблоком яблоко бобра".

т.е. типа язык выдумать вообще в принципе новый, с другими понятиями.

vilfred ☆☆
()
Ответ на: комментарий от vilfred

> а если в качестве ключа взять систему договоренностей о предметах, допустим яблоко и груша это фрукты, а фрукты это ноль. бобер и белочка это 1

Вильфред, идите, идите, лучше ацетончику примите, криптоанализ - это не ваше.

Разумеется, такое, если слова повторяются (т.е. это не одноразовые блокноты), ломается и достаточно просто. Математика - великая сила, статистический анализ может много разного показать, и делая предположения о том, что зашифровано можно догадаться.

anonymous
()
Ответ на: комментарий от anonymous

наверное я неверно сказал. Если по другому, то неужели же в теории можно математически расшифровать язык давно умершей цивилизации? Подобно тому, как немцы бились над шифром индейцев племени Навахо, насколько помню...

vilfred ☆☆
()
Ответ на: комментарий от vilfred

> немцы бились над шифром индейцев племени Навахо

Да они просто ламеры были в криптографии. Ихнюю собственную энигму-то быстро кокнули. А понтов-то было... Тьфу, противно вспоминать даже.

anonymous
()
Ответ на: комментарий от anonymous

а, ты имеешь ввиду шифр известного языка, например. тогда да, разные вообще вещи.

vilfred ☆☆
()
Ответ на: комментарий от vilfred

>наверное я неверно сказал. Если по другому, то неужели же в теории можно математически расшифровать язык давно умершей цивилизации?

ZOMG. Это даже у такого ламера, как я, вызывает недоумение.

Шифруя таким образом, ты полагаешься на то, что алгоритм взломщику неизвестен. Это гораздо хуже, чем любая стандартная схема.

Ну или ты выносишь таблицу преобразования за рамки алгоритма и получаешь простейший шифр с ключом.

А то, что немцы там чего-то поломать не могли - так это как раз в тему. О том, что информация не обязательно может быть расшифрована без знания ключа. При любых затратах.

Главное - убрать избыточность.

anonymous
()
Ответ на: комментарий от anonymous

> то, что вы имели ввиду называется стеганография

пох

> и truecrypt имеет к ней посредственное отношение

посредственное / не посредственное, -- тоже пох, главное что он умеет защищать от терморектального криптоанализа.

fmj
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.