Comments 36
Битлокер?
И да, нехорошо использовать асимметричную криптографию для шифровки данных. Тормозить будет.
И да, нехорошо использовать асимметричную криптографию для шифровки данных. Тормозить будет.
+2
Иногда безопасность дороже :)
+1
Это все равно особого смысла не имеет. Есть хорошие алгоритмы симметричного шифрования, ГОСТ 28147 например.
-3
Насколько вы готовы полчаса ждать расшифровки 10-килобайтного файла?
+3
ну, никто не мешает при помощи асимметричного шифрования проводить только аутентификацию, а затем шифровать симметричным. Как в алгоритме Диффи — Хеллмана.
-2
но тогда нельзя разделить чтение и запись. Открыв доступ на чтение мы сразу даем возможность модификации.
-2
Я вижу один минус: если злоумышленнику нужно скомпрометировать вас, ничего не мешает снести эту файловую систему и отформатировать диск в FAT-32/NTFS/выбрать нужное. Или просто подключить другой диск, если шифрование будет реализовано на аппаратном уровне. После этого записать на диск компрометирующие данные будет очень легко.
-1
да, я тоже об этом подумал. Но от такого защититься вообще нереально техническими средствами. Надеюсь, что наши злоумышленники еще не настолько обнаглели :)
0
Если хватает наглости скомпрометировать, то наглость для того, чтобы обойти программную защиту на уровне ФС, тоже найдётся.
Другой вопрос: ключ К1 можно честно слить, чтобы уберечь себя от известных методов криптоанализа. Но кто мешает применить эти методы для получения К2?
Другой вопрос: ключ К1 можно честно слить, чтобы уберечь себя от известных методов криптоанализа. Но кто мешает применить эти методы для получения К2?
-1
какой-такой K2?! Гражданин начальник, я и слов-то таких отродясь не знаю, вот, на бумажке у меня пароль написан, на мониторе специально висит, от склероза. И файлы вот, мне скрывать нечего, гражданин начальник!
0
метод подкидывания улик никуда не делся, да. Это все равно как травки подкинуть подозреваемому, чтобы надавить на него.
+1
Кажется, эта проблема называется plausible deniability. Почитайте, какое решение предлагает TrueCrypt: www.truecrypt.org/docs/?s=plausible-deniability.
+1
решение интересное, да :) В стиле — создать криптованный диск и никому ключ не давать. Суть в том, что в некоторых ситуациях отказаться выдавать ключ слишком дорого.
-1
Вы не поняли суть.
Там создается зашифрованный диск, а внутри него еще один зашифрованный диск. В зависимости от того, какой введен пароль, открывается содержимое либо одного, либо другого. При чем если существование первого доказать легко, то существование второго — теоретически недоказуемо. Но опять же, повторюсь, терморектальный криптоанализ вскрывает и такую защиту.
Там создается зашифрованный диск, а внутри него еще один зашифрованный диск. В зависимости от того, какой введен пароль, открывается содержимое либо одного, либо другого. При чем если существование первого доказать легко, то существование второго — теоретически недоказуемо. Но опять же, повторюсь, терморектальный криптоанализ вскрывает и такую защиту.
+2
хм. Абсолютно недоказуемо? Даже если знать один из паролей?
0
Даже если знать один из паролей, как утверждает разработчик — не доказуемо, при соблюдении приведенных советов и требований по безопасности.
0
Нет, там совсем о другом. Можно создать два шифрованных тома в одном файле (или две ОС в одном шифрованном разделе). Доступ к ним будет определяться только тем, какой пароль введён.
0
«физический доступ (с возможностью применения мер физического воздействия) непосредственно к вам.» — возможность вскрыть любую защиту, если вы сами знаете, как к ней получить доступ. Вопрос силы воздействия.
А скрытую систему в системе тот же TrueCrypt, как указали выше позволяет вполне себе комфортно создавать, два пароля — один реальный, другой фейковый с подстановочными файлами.
А скрытую систему в системе тот же TrueCrypt, как указали выше позволяет вполне себе комфортно создавать, два пароля — один реальный, другой фейковый с подстановочными файлами.
0
насколько я понял, в truecrypt все равно файл со скрытой системой будет торчать наружу. И владельцу вполне резонно могут задать вопрос — а что это у вас тут за фигня? И по почкам его, по почкам.
-1
UFO just landed and posted this here
Как не стыдно называть ОМОН злоумышленниками?
+1
UFO just landed and posted this here
UFO just landed and posted this here
а, понял о чем речь. Я имел в виду нечто гораздо более простое — файлы на диске шифруются закрытым ключом, а расшифровываются (при чтении) — отрытым. Если злоумышленники захотят изменить данные на диске (например, чтобы подставить владельца под судебное преследование) — им необходимо будет знать закрытый ключ.
0
UFO just landed and posted this here
Sign up to leave a comment.
Абсолютно защищенная файловая система