Comments 36
Битлокер?
И да, нехорошо использовать асимметричную криптографию для шифровки данных. Тормозить будет.
И да, нехорошо использовать асимметричную криптографию для шифровки данных. Тормозить будет.
Иногда безопасность дороже :)
Это все равно особого смысла не имеет. Есть хорошие алгоритмы симметричного шифрования, ГОСТ 28147 например.
Насколько вы готовы полчаса ждать расшифровки 10-килобайтного файла?
ну, никто не мешает при помощи асимметричного шифрования проводить только аутентификацию, а затем шифровать симметричным. Как в алгоритме Диффи — Хеллмана.
но тогда нельзя разделить чтение и запись. Открыв доступ на чтение мы сразу даем возможность модификации.
Я вижу один минус: если злоумышленнику нужно скомпрометировать вас, ничего не мешает снести эту файловую систему и отформатировать диск в FAT-32/NTFS/выбрать нужное. Или просто подключить другой диск, если шифрование будет реализовано на аппаратном уровне. После этого записать на диск компрометирующие данные будет очень легко.
да, я тоже об этом подумал. Но от такого защититься вообще нереально техническими средствами. Надеюсь, что наши злоумышленники еще не настолько обнаглели :)
Если хватает наглости скомпрометировать, то наглость для того, чтобы обойти программную защиту на уровне ФС, тоже найдётся.
Другой вопрос: ключ К1 можно честно слить, чтобы уберечь себя от известных методов криптоанализа. Но кто мешает применить эти методы для получения К2?
Другой вопрос: ключ К1 можно честно слить, чтобы уберечь себя от известных методов криптоанализа. Но кто мешает применить эти методы для получения К2?
какой-такой K2?! Гражданин начальник, я и слов-то таких отродясь не знаю, вот, на бумажке у меня пароль написан, на мониторе специально висит, от склероза. И файлы вот, мне скрывать нечего, гражданин начальник!
метод подкидывания улик никуда не делся, да. Это все равно как травки подкинуть подозреваемому, чтобы надавить на него.
Кажется, эта проблема называется plausible deniability. Почитайте, какое решение предлагает TrueCrypt: www.truecrypt.org/docs/?s=plausible-deniability.
решение интересное, да :) В стиле — создать криптованный диск и никому ключ не давать. Суть в том, что в некоторых ситуациях отказаться выдавать ключ слишком дорого.
Вы не поняли суть.
Там создается зашифрованный диск, а внутри него еще один зашифрованный диск. В зависимости от того, какой введен пароль, открывается содержимое либо одного, либо другого. При чем если существование первого доказать легко, то существование второго — теоретически недоказуемо. Но опять же, повторюсь, терморектальный криптоанализ вскрывает и такую защиту.
Там создается зашифрованный диск, а внутри него еще один зашифрованный диск. В зависимости от того, какой введен пароль, открывается содержимое либо одного, либо другого. При чем если существование первого доказать легко, то существование второго — теоретически недоказуемо. Но опять же, повторюсь, терморектальный криптоанализ вскрывает и такую защиту.
хм. Абсолютно недоказуемо? Даже если знать один из паролей?
Даже если знать один из паролей, как утверждает разработчик — не доказуемо, при соблюдении приведенных советов и требований по безопасности.
Нет, там совсем о другом. Можно создать два шифрованных тома в одном файле (или две ОС в одном шифрованном разделе). Доступ к ним будет определяться только тем, какой пароль введён.
«физический доступ (с возможностью применения мер физического воздействия) непосредственно к вам.» — возможность вскрыть любую защиту, если вы сами знаете, как к ней получить доступ. Вопрос силы воздействия.
А скрытую систему в системе тот же TrueCrypt, как указали выше позволяет вполне себе комфортно создавать, два пароля — один реальный, другой фейковый с подстановочными файлами.
А скрытую систему в системе тот же TrueCrypt, как указали выше позволяет вполне себе комфортно создавать, два пароля — один реальный, другой фейковый с подстановочными файлами.
насколько я понял, в truecrypt все равно файл со скрытой системой будет торчать наружу. И владельцу вполне резонно могут задать вопрос — а что это у вас тут за фигня? И по почкам его, по почкам.
Как не стыдно называть ОМОН злоумышленниками?
а, понял о чем речь. Я имел в виду нечто гораздо более простое — файлы на диске шифруются закрытым ключом, а расшифровываются (при чтении) — отрытым. Если злоумышленники захотят изменить данные на диске (например, чтобы подставить владельца под судебное преследование) — им необходимо будет знать закрытый ключ.
Sign up to leave a comment.
Абсолютно защищенная файловая система