Comments 16
Для оживляжа нужны диаграммы и графики вместо таблиц.
И ещё один вариант: заливаем 2 gb файл из пробелов, а потом читаем напрямую с диска, без шифрования. Получится набор байтов, из которого делаем красивую картинку. Чтоб видно было: система работает, все пробелы зашифрованы, враг не догадается.
И ещё один вариант: заливаем 2 gb файл из пробелов, а потом читаем напрямую с диска, без шифрования. Получится набор байтов, из которого делаем красивую картинку. Чтоб видно было: система работает, все пробелы зашифрованы, враг не догадается.
+2
UFO just landed and posted this here
ну я особых проблем с покушением на содержимое не вижу. одни и теже алгоритмы шифрования, разные только методы их использования. Инфо по уязвимостям алгоритмов есть в сети.
0
А как насчет ошибок? Возможно есть простой способ подобрать пароль из за ошибки программиста?
0
Поддерживаю двумя руками.
Как раз неделю назад на Васме приводился кусок кода, где (скорее всего по незнанию) программист реализовал ГОСТ 28147 так, что инициализировал синхропосылку XOR-енными между собой байтами ключа шифрования
(и естественно передавал это в открытом виде в начале сеанса).
Какой способ, кроме независимого и тщательного просмотра исходного кода, даст гарантию отсутствия таких же ляпов в приведенных выше продуктах?
Как раз неделю назад на Васме приводился кусок кода, где (скорее всего по незнанию) программист реализовал ГОСТ 28147 так, что инициализировал синхропосылку XOR-енными между собой байтами ключа шифрования
(и естественно передавал это в открытом виде в начале сеанса).
Какой способ, кроме независимого и тщательного просмотра исходного кода, даст гарантию отсутствия таких же ляпов в приведенных выше продуктах?
0
Я сказал бы более категорично:
если шифросистема А работает в 2 раза быстрее, чем система B,
но при этом вероятность наличия ошибок в ней хотя бы на 1% выше, то
я всё равно выберу систему B
если шифросистема А работает в 2 раза быстрее, чем система B,
но при этом вероятность наличия ошибок в ней хотя бы на 1% выше, то
я всё равно выберу систему B
0
> dd if=/dev/random
не лучший вариант для оценки скорости именно _шифрования_ — генерация рандома сама по себе довольно затратная операция.
На расположение контейнеров по скорости это конечно не влияет, а вот на величины вроде «Как видно из тестов скорость записи упала почти в 2 раза» — очень даже.
Впрочем, возможно вы это сделали умышленно и мой каммент не в тему, но для меня «скорость записи» это скорость самой записи, без учёта скорости генерации данных.
не лучший вариант для оценки скорости именно _шифрования_ — генерация рандома сама по себе довольно затратная операция.
На расположение контейнеров по скорости это конечно не влияет, а вот на величины вроде «Как видно из тестов скорость записи упала почти в 2 раза» — очень даже.
Впрочем, возможно вы это сделали умышленно и мой каммент не в тему, но для меня «скорость записи» это скорость самой записи, без учёта скорости генерации данных.
0
на самом деле момент спорный. использование /dev/zero для создания шифрованного контейнера по моему неверно. ибо шифрование происходит поблочно и отделение шифрованного блока от нешифрованного на носителе не составит особого труда. С точки зрения реального использования /dev/random и /dev/zero, то я сильно сомневаюсь, что у вас на файловой системе будут файлы с нулевым содержимым. /dev/random использовался на одной и той же машине, на одних и тех же ресурсах, поэтому использованием /dev/random или /dev/zero я думаю можно пренебречь. Если бы использовались и zero и random, то понятное дело о результатах можно было бы поспорить.
Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
0
Конечно на результат сравнения это никак не повлияет. Быстрые останутся быстрыми, а медленные медленными. Но всё же когда написано «Как видно из тестов скорость записи упала почти в 2 раза» без учёта генерации /dev/random падение окажется намного больше чем в 2 раза. Просто думаю важнее именно падение относительно максимальной скорости харда. А судя по
151.82 real .00 user 132.96 sys
в оценке скорости линейной записи на нешифрованный носитель она (скорость) упёрлась именно в процессор, а никак не в хард
> Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
Да нет что вы, сомнений в относительных результатах нет никаких. Тем более что дальше идут тесты bonnie
151.82 real .00 user 132.96 sys
в оценке скорости линейной записи на нешифрованный носитель она (скорость) упёрлась именно в процессор, а никак не в хард
> Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
Да нет что вы, сомнений в относительных результатах нет никаких. Тем более что дальше идут тесты bonnie
0
ну вот сейчас ради эксперимента сделал следующее.
проверил /dev/zero и /dev/random с включенно/выключенными softupdates.
zero+su_off = 36539247 bytes/sec
121.40 real 0.02 user 15.72 sys
zero+su_on = 36379845 bytes/sec
118.06 real 0.02 user 16.58 sys
random+su_off = 28802712 bytes/sec
149.11 real 0.02 user 133.52 sys
random+su_on = 26710585 bytes/sec
160.81 real 0.02 user 134.81 sys
при использовании /dev/random наблюдается нелинейная кривая которая таки в итоге упирается в 100% загрузку одного из камней. Тут Вы правы, признаю.
проверил /dev/zero и /dev/random с включенно/выключенными softupdates.
zero+su_off = 36539247 bytes/sec
121.40 real 0.02 user 15.72 sys
zero+su_on = 36379845 bytes/sec
118.06 real 0.02 user 16.58 sys
random+su_off = 28802712 bytes/sec
149.11 real 0.02 user 133.52 sys
random+su_on = 26710585 bytes/sec
160.81 real 0.02 user 134.81 sys
при использовании /dev/random наблюдается нелинейная кривая которая таки в итоге упирается в 100% загрузку одного из камней. Тут Вы правы, признаю.
0
Опечатка:
Правильно:
… партиция(da0s1a), слайс(da0s1)
Это может быть физический накопитель(da0), партиция(da0s1), слайс(da0s1a)
Правильно:
… партиция(da0s1a), слайс(da0s1)
0
Жаль в таблице нет скорости работы без шифрования. Я сейчас думаю стать криптоманьяком и включить шифрование /home в новой Ubuntu с помощью encfs :). Резонный вопрос, как это скажется на скорость.
0
Sign up to leave a comment.
Сравнительное тестирование криптоконтейнеров и шифрованных файловых систем