Комментарии 153
Есть подозрение, что ввоз подобных винтов могут и запретить…
А вернее, не запретить ввоз, а просто автоматом считать — стоит винт с автостиранием — значит виновен.
А вернее, не запретить ввоз, а просто автоматом считать — стоит винт с автостиранием — значит виновен.
Ага, а если нож на кухне, значит убийца. Винт с автостиранием еще ничего не доказывает)
С вашей логикой можно много кого за изнасилование засудить. Инструмент то есть ;)
Можно засудить всех у кого есть хоть один палец или иные выступающие части тела. Изнасилование мозга — это вообще отдельная тема.
ну щас… сначала доказать надо, то человек его приобретет со злым умыслом. А вот у меня, например, какие-то мегаважные и секретные данные на винте. И я их хочу таким образом защитить. нее, никто их не запретит… просто оснований для этого нету.
НЛО прилетело и опубликовало эту надпись здесь
хмм… а разве не шифрование передаваемых по каналам связи данных имеется в виду?
Есть ГОСТ по шифрованию и Вы не можете использовать шифрование сложнее, чем Вам положено.
Если честно, не совсем понимаю… Точнее, совсем не понимаю. То есть, если я сам пишу программу, или паяю устройство, которое будет шифровать мои данные, причем шифровать сложнее, чем это положено по ГОСТу — то я нарушаю закон?
Угу.
Обоснуйте.
Упырьте мел.
Федеральный закон от 8 августа 2001 г. N 128-ФЗ
«О лицензировании отдельных видов деятельности»
Статья 17. Перечень видов деятельности, на осуществление которых требуются лицензии
8) разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
10) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
11) деятельность по технической защите конфиденциальной информации;
«О лицензировании отдельных видов деятельности»
Статья 17. Перечень видов деятельности, на осуществление которых требуются лицензии
8) разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
10) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
11) деятельность по технической защите конфиденциальной информации;
Федеральный закон от 8 августа 2001 г. N 128-ФЗ
«О лицензировании отдельных видов деятельности»
Статья 1. Сфера применения настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие между федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, юридическими лицами и индивидуальными предпринимателями в связи с осуществлением лицензирования отдельных видов деятельности в соответствии с перечнем, предусмотренным пунктом 1 статьи 17 настоящего Федерального закона.
«О лицензировании отдельных видов деятельности»
Статья 1. Сфера применения настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие между федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, юридическими лицами и индивидуальными предпринимателями в связи с осуществлением лицензирования отдельных видов деятельности в соответствии с перечнем, предусмотренным пунктом 1 статьи 17 настоящего Федерального закона.
Если честно, не совсем понимаю… Точнее, совсем не понимаю. То есть, если я сам пишу программу, или паяю устройство, которое будет шифровать мои данные, причем шифровать сложнее, чем это положено по ГОСТу — то я нарушаю закон?
Если Вы это делаете только для себя (в исследовательских, личных и т. д. целях), то формально под действие данного закона не подпадаете. Однако при попытке использовать разработанную Вами систему для защиты чужих данных, Вы можете «попасть» либо за нарушение вышеупомянутого закона, если Вы — фирма, либо за незаконное предпринимательство, если нет.
Беда в том, что очень много остается на усмотрение…, так как в этой области вообще мало кто понимает. Конкретных прецедентов применения подобных законов в отношении ФИЗИЧЕСКИХ лиц мне найти не удалось.
Про ГОСТы — дело не в том, сложнее или легче. Главное — сертифицирована программа или нет. Даже если Вы реализовали один из ГОСТов (например, ГОСТ Р 34.10-2001 «ЭЦП») на С++, Вам все равно нельзя продавать/распространять эту программу без лицензии.
Беда в том, что очень много остается на усмотрение…, так как в этой области вообще мало кто понимает. Конкретных прецедентов применения подобных законов в отношении ФИЗИЧЕСКИХ лиц мне найти не удалось.
Про ГОСТы — дело не в том, сложнее или легче. Главное — сертифицирована программа или нет. Даже если Вы реализовали один из ГОСТов (например, ГОСТ Р 34.10-2001 «ЭЦП») на С++, Вам все равно нельзя продавать/распространять эту программу без лицензии.
Во много согласен с написанным Вами: действительно, [осуществляемые на возмездной основе] деятельность по производству криптосредств, производству СЗКИ и деятельность по ТЗКИ — лицензируемые.
Изначально же вопрос был о производстве криптосредств для личных целей — это абсолютно законно, и страшилки ksenobayt и cmd здесь неуместны.
Можно проводить параллель с ТЗКИ в ИСПДн: сколько бы ФСТЭК не желала, чтобы все операторы ПДн, приводящие свои ИСПДн в соответствие требованиям безопасности, получали лицензии на ТЗКИ, правовой основы такие «желания» не имеют.
Изначально же вопрос был о производстве криптосредств для личных целей — это абсолютно законно, и страшилки ksenobayt и cmd здесь неуместны.
Можно проводить параллель с ТЗКИ в ИСПДн: сколько бы ФСТЭК не желала, чтобы все операторы ПДн, приводящие свои ИСПДн в соответствие требованиям безопасности, получали лицензии на ТЗКИ, правовой основы такие «желания» не имеют.
Нет, конечно, вы можете использовать любой алгоритм шифрования.
Цитату из закона приведите.
Федеральный закон от 8 августа 2001 г. N 128-ФЗ
«О лицензировании отдельных видов деятельности»
Статья 17. Перечень видов деятельности, на осуществление которых требуются лицензии
8) разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
10) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
11) деятельность по технической защите конфиденциальной информации;
«О лицензировании отдельных видов деятельности»
Статья 17. Перечень видов деятельности, на осуществление которых требуются лицензии
8) разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
10) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
11) деятельность по технической защите конфиденциальной информации;
Вы сами не знаете, так и других не путайте. ГОСТ касается только тех, кто на государство работает (гос. структуры, гос. тендеры и т.д.).
Обычная контора для своих нужд может использовать ЛЮБЫЕ методы шифрования.
Обычная контора для своих нужд может использовать ЛЮБЫЕ методы шифрования.
Обоснуйте.
НЛО прилетело и опубликовало эту надпись здесь
Есть опасение, что данная фича может глючить. Вероятно немногие решатся на такое приобретение ибо больменее серьезный аппаратный сбой с большой долей вероятности унесет все данные с этого винта в небытие. Без какой-либо надежды на восстановление.
Скорее таки запретить ввоз, криптография — это вечная особстатья.
если шифрование на жестком диске не гостовское, то ввоз в нашу страну запрещен
Ввоз или все-таки продажа?
С чего бы?
Есть в нашей стране такой документ — «ПОЛОЖЕНИЕ ПКЗ-2005» — пролистайте его — сразу все поймете.
А вы внимательно прочитайте главу «Общие положения» и пункт 3 в ней — для кого это положение вообще применяется.
Читаю (часть первая, пункт 4-й):
Это собственно, раз. А второе, ткните меня в закон, по которому меня будут судить за использование крипто-средств, ибо положение это одно а закон — это другое.
Требования Положения ПКЗ-2005 носят рекомендательный характер при разработке, производстве, реализации и эксплуатации [средств криптографической защиты информации]
Это собственно, раз. А второе, ткните меня в закон, по которому меня будут судить за использование крипто-средств, ибо положение это одно а закон — это другое.
Пардон, про судить это написали мои тараканы в голове. Вопрос в данном случае скорее всего в сертификации, которую данный диск может не пройти.
Да, и Вы меня простите, упоминать этот документ здесь с моей стороны было верхом глупости. Я уже удалил одну фалангу с пальца ))
5. Настоящее Положение не регулирует отношения, связанные с экспортом и импортом СКЗИ, и не распространяется на использование шифровальных (криптографических) средств иностранного производства.
Чем хочу поделиться:
(из Сетевого журнала за декабрь 2000 года)
В России экспорт-импорт шифровальных средств находится под контролем государства. Контроль осуществляется через механизм лицензирования. Эти операции могут совершаться только на основании лицензии Министерства торговли Российской Федерации. Такая лицензия выдается на основании решения ФСБ на каждую конкретную ввозимую/вывозимую партию средств криптографии. При этом принимаются во внимание цель ввоза/вывоза криптографических средств, объем партии и производитель.
Любая деятельность, связанная с шифровальными средствами (независимо от того импортного или отечественного они производства) на территории Российской Федерации подлежит обязательному лицензированию. Поэтому в выдаче разрешения ФСБ на ввоз/вывоз шифровальных средств может быть и отказано, если у компании-экспортера/импортера отсутствует соответствующая лицензия ФСБ на деятельность в области защиты информации шифровальными средствами (эксплуатация, монтаж, настройка, реализация и т. д.).
Как правило, разрешается ввоз в Россию оборудования, предназначенного для использования в международных платежных системах, обеспечения международного информационного обмена и связи зарубежных компаний или их филиалов со своими штаб-квартирами. При этом означенные организации должны принять на себя обязательства не передавать ввезенные криптографические средства другим организациям и не оказывать услуги по шифрованию информации для других юридических или физических лиц.
…
Но, строгость российских законов компенсируется необязательностью их исполнения.
5. Настоящее Положение не регулирует отношения, связанные с экспортом и импортом СКЗИ, и не распространяется на использование шифровальных (криптографических) средств иностранного производства.
Чем хочу поделиться:
(из Сетевого журнала за декабрь 2000 года)
В России экспорт-импорт шифровальных средств находится под контролем государства. Контроль осуществляется через механизм лицензирования. Эти операции могут совершаться только на основании лицензии Министерства торговли Российской Федерации. Такая лицензия выдается на основании решения ФСБ на каждую конкретную ввозимую/вывозимую партию средств криптографии. При этом принимаются во внимание цель ввоза/вывоза криптографических средств, объем партии и производитель.
Любая деятельность, связанная с шифровальными средствами (независимо от того импортного или отечественного они производства) на территории Российской Федерации подлежит обязательному лицензированию. Поэтому в выдаче разрешения ФСБ на ввоз/вывоз шифровальных средств может быть и отказано, если у компании-экспортера/импортера отсутствует соответствующая лицензия ФСБ на деятельность в области защиты информации шифровальными средствами (эксплуатация, монтаж, настройка, реализация и т. д.).
Как правило, разрешается ввоз в Россию оборудования, предназначенного для использования в международных платежных системах, обеспечения международного информационного обмена и связи зарубежных компаний или их филиалов со своими штаб-квартирами. При этом означенные организации должны принять на себя обязательства не передавать ввезенные криптографические средства другим организациям и не оказывать услуги по шифрованию информации для других юридических или физических лиц.
…
Но, строгость российских законов компенсируется необязательностью их исполнения.
На хабре так можно и без пальцев остаться :)
Да, я вот тоже к этой мысли склоняюсь — тупо не дадут ввести из-за лицензий и сертификатов, которые им и не выдадут.
Вспоминается история известного фотографа, которому из США на тест-драйв выслали пояс, но на таможне затормозили, типа нет сертификата. Он: «Какой сертификат⁈ Это тестовый образец, его никто не будет сертифицировать!», таможня: «Да нам по барабану: нет сертификата — нет пропуска». Потом ему от частного лица это дело высылали, сильно удивляясь нашим правилам.
Да, я вот тоже к этой мысли склоняюсь — тупо не дадут ввести из-за лицензий и сертификатов, которые им и не выдадут.
Вспоминается история известного фотографа, которому из США на тест-драйв выслали пояс, но на таможне затормозили, типа нет сертификата. Он: «Какой сертификат⁈ Это тестовый образец, его никто не будет сертифицировать!», таможня: «Да нам по барабану: нет сертификата — нет пропуска». Потом ему от частного лица это дело высылали, сильно удивляясь нашим правилам.
НЛО прилетело и опубликовало эту надпись здесь
Как в том анекдоте:
— Вы арестованы, за самогоноварение!
— А я не варю самогон!
— У вас при обыске нашли аппарат. Значит, варите.
— Скажите, а за изнасилование сколько дают?
— А вы что, кого-то изнасиловали?
— Нет, но аппарат же есть…
— Вы арестованы, за самогоноварение!
— А я не варю самогон!
— У вас при обыске нашли аппарат. Значит, варите.
— Скажите, а за изнасилование сколько дают?
— А вы что, кого-то изнасиловали?
— Нет, но аппарат же есть…
Ага, WD Passport новый запретили же на ввоз из за системы шифрования, этот тоже боюсь не избежит судьбы всевидящего ока Саурона…
Не может возникнуть такого закона «винт с автостиранием — виновен». Может возникнуть некая ответственность за владение таким устройством.
НЛО прилетело и опубликовало эту надпись здесь
нож и мужской инструмент еще используется в других местах :) а у винта только одно предназначение — хранить информацию, но с другой стороны никто не докажет какая она там была.
А гвозди забивать? :)
Снять крышку, на блины поставить фигурки и прикрытить музыку. Получится музыкальная шкатулка. Разве их не для этого делают?
Да, но информация и причины, по которым я хочу ее скрыть, тоже могут быть разными, и не всегда незаконными — информация может составлять мою интеллектуальную собственность, или коммерческую или производственную тайну (если я предприятие) я имею право защищать такую информацию от утечки.
Если диск зашифрован, еще не значит что там пиратский софт и медиа.
Если диск зашифрован, еще не значит что там пиратский софт и медиа.
НЛО прилетело и опубликовало эту надпись здесь
Ну не во всех же случаях, эта фича настраиваемая.
Иногда действительно надо чтобы всё стёрлось, когда свет вырубится(какой нить сервак с секретным софтом, который при желании развернуть пару минут при следующем включении).
А иногда надо чтобы всему пришел звиздец когда винт вытащили (тут уже в ход идут всякие полагаю датчики или еще что нибудь, вплоть до гироскопа)
Иногда действительно надо чтобы всё стёрлось, когда свет вырубится(какой нить сервак с секретным софтом, который при желании развернуть пару минут при следующем включении).
А иногда надо чтобы всему пришел звиздец когда винт вытащили (тут уже в ход идут всякие полагаю датчики или еще что нибудь, вплоть до гироскопа)
Про гироскоп это уже что-то :)
Представляю:
— Не трогай мой винт и ни в коем случае не переворачивай его!!!
— А что будет-то?
— А как что. Сотрётся вся инфа…
Представляю:
— Не трогай мой винт и ни в коем случае не переворачивай его!!!
— А что будет-то?
— А как что. Сотрётся вся инфа…
Там записан порядок действий — сделал пассы руками и инфы больше нет.
Сим-салабим!
2 раза постучать по левому краю, 1 раз по правому, повернуть на угол 36 градусов и шарахнуть кувалдой.
Врываются маски-шоу, чтоб произвести выемку, а ты такой: «Смотрите, посоны, я джедай» — и руками машешь. «Этот диск не содержит информации, которую ты ищешь.»
Вы описали сцену из фильма «Гений»с Абдуловым в главной роли, где его ловят с поличным, в качестве доказательств — видео-кассета, которую он, якобы демонстрируя как это всё работает, суёт в кейс, где магнитным полем её и стирает.
Там просто ID SATA контроллера.
Скорее всего какойнить датчик (на открытие крышки например).
Раньше еще были системы по уничтожению данных, правда они носили скорее хардварный характер. Размагничивание и т.д (датчики стояли на крышках, на попытку вынуть без ключа из корзины.
Раньше еще были системы по уничтожению данных, правда они носили скорее хардварный характер. Размагничивание и т.д (датчики стояли на крышках, на попытку вынуть без ключа из корзины.
на такие случаи параноики и не только предусмотрительно ставят ИБП
до первой перезагрузки винды
Из статьи я так и не понял, каким образом стирается ключ к диску при его вынимании?
Наверно имеется в виду какой-нибудь тумблер или перемычка?
Наверно имеется в виду какой-нибудь тумблер или перемычка?
Методов куча, все зависит от фантазии производителя ) Как пример я привел гироскоп, но это может быть и какая нибудь айдишка, передаваемая винту от матери. а если она не совпадает (винт воткнули в другой комп), то аривидерчи.
НЛО прилетело и опубликовало эту надпись здесь
Да скорее всего что-то на самом винте будет стоят свитчер этой фишки.
Теперь про проверке будут забирать весь комп. Делов-то :)
А если бы он по желанию взрывался, то продажи были бы больше за счет фанатов шпионских фильмов :)
Тогда уж проще растяжку на вскрытие системника поставить )
А то вдруг у вас несколько винтов или ещё какие улики есть.
А то вдруг у вас несколько винтов или ещё какие улики есть.
ага, и осколками бы цепляло злоумышленника… этакий разрывной снаряд
С облегчением вздохнули параноики, которые хранят флешки в анале.
НЛО прилетело и опубликовало эту надпись здесь
Параноики будут хранить бакап на обычном винте, боясь что этот может случайно махом все испортить. На том и погорят :)
Гироскопы, растяжки, фугасы…
Лучше всего винт в вертолет засунуть, и в случае чего эффектно так уничтожить инфу, со взрывом вертолета и прочей аттрибутикой жанра =)
P.S. Та самая ненайденная ссылка
Лучше всего винт в вертолет засунуть, и в случае чего эффектно так уничтожить инфу, со взрывом вертолета и прочей аттрибутикой жанра =)
P.S. Та самая ненайденная ссылка
А если свет отключат? Или в таких случаях ничего не сотрется?
Хм, интересно. А, предположим, есть частная фирма, у нее — нелицензионный Word (Windows, Photoshop, 1С — да что угодно). Берется два винта. На первый, который от Toshiba, ставится софт / ось. На второй, который обычный, по-возможности сохраняется вся инфа (документы в случае с ворд, psd — фотошоп, конфигурацию — 1С).
В случае проверки от «органов» сотрудники изымают винт из системника и сидят со счастливыми улыбками.
Получается, так? Или где-то все же подвох?
В случае проверки от «органов» сотрудники изымают винт из системника и сидят со счастливыми улыбками.
Получается, так? Или где-то все же подвох?
воры != параноики. Вы какие-то мелочные. Считаете, что кроме воровства интеллектуальной (очень важное слово тут, а то некоторое быдло забывает разницу между собственностью и интеллектуальной собственностью) нет других преступлений где уликой является единички и нолики? Алсо, основные потребители средств шифрования- любители CP.
НЛО прилетело и опубликовало эту надпись здесь
Наличие винта с установленными пиратскими программами — не краеугольный камень доказательства нарушения. В первую голову ценятся свидетельские показания. Наличие PSD-файлов (с весьма подробной сигнатурой) тоже вполне может подкрепить экспертное заключение.
это не спасёт от паяльника :)
НЛО прилетело и опубликовало эту надпись здесь
«В свое время эта технология спасла бы много людей от судебной скамьи».
Вы имеете ввиду «позволила бы многим преступникам остаться безнаказанными»?
Чтобы было понятно, против технологии я не имею ничего против. Ей вполне найдётся законное применение. Но вот фраза про спасение от судебной скамьи…
Вы имеете ввиду «позволила бы многим преступникам остаться безнаказанными»?
Чтобы было понятно, против технологии я не имею ничего против. Ей вполне найдётся законное применение. Но вот фраза про спасение от судебной скамьи…
В свое время эта технология спасла бы много людей от судебной скамьиВряд ли. Этот супермегасекретный винт при необходимости легко заменить на самый обычный, но с «нужной» информацией.
Я думаю, что у компании Toshiba будет договор со спец. службами и она сделает для них лазейки и объяснит, как все таки прочитать информацию с такого вот затертого винта… Это, я думаю, не в пользу хакеров делалось, скорее для защиты вполне законопослушных граждан от кражи информации и не более того.
>если спец. дырок не будет
будут конечно. или как оно сертификацию прошло, если там нет дырок?
будут конечно. или как оно сертификацию прошло, если там нет дырок?
НЛО прилетело и опубликовало эту надпись здесь
этот вариант меньше грузит систему. Если я правильно понимаю, и всё шифрование происходит в жёстком диске, то из подобных дисков можно собирать рейды без потери производительности, по сути дела. То есть их можно использовать даже при высокой нагрузке. А программное шифрование сильно повышает время, требуемое для чтения данных (и записи).
DiskCryptor при наличии в процессоре AES-NI шифрует со скоростью > гб в сек. Вы скоро такой рейд соберете?
Поправка. Больше трех гигабайт в секунду
Я правильно понимаю, что при этом процессору надо будет бросить текущую задачу, расшифровать данные в буфере (читается, обычно, блоками) и вернуться к текущей задаче? Или вы предлагаете выделить одно ядро в системе под операции с диском?
зачем ядро? Спец надор инструкций, который всё сделает в 100500 раз быстрее чем обычные инструкции X86
Ещё раз:
Пусть у меня есть веб сервер или корпоративная почта. И предположим, что нагрузка на эту «радость» достаточно высокая.
Вы предлагаете процессору в момент чтения с винта «бросить всё», быстро-быстро расшифровать очередной считанный блок данных и вернуться к выполнению предыдущей программы.
При этом, вы утверждаете, что существенного снижения производительности я не получу. Правильно?
Пусть у меня есть веб сервер или корпоративная почта. И предположим, что нагрузка на эту «радость» достаточно высокая.
Вы предлагаете процессору в момент чтения с винта «бросить всё», быстро-быстро расшифровать очередной считанный блок данных и вернуться к выполнению предыдущей программы.
При этом, вы утверждаете, что существенного снижения производительности я не получу. Правильно?
Зависит от объема считываемой и записываемой информации в секунду. Если вы каждую секунду пишите и читаете, например 100 мегабайт, то это будет нагружать проц с AES-NI на 3-6% процентов, что вполне приемлемо.
Проблему составляют переключения контекста на процессоре. Инструкции AES быстрые, это я понял. Расшифрует данные процессор быстро. А сколько времени он потратит, чтобы сохранить состояние предыдущей задачи и потом восстановить это состояние? А как часто ему придётся это делать? В случае с прозрачным шифрованием на харде процессор отработает только прерывание по завершению DMA-чтения. А в случае с расшифровкой, ему придётся прерваться по крайней мере ещё 1 раз.
Кроме того, у меня простейший, бытовой сата-хард даёт 100+Мб/сек чтения. В корзинках используются и побыстрее. И ставят их и по 10 штук. Вот вам уже 1Гб+ чтения в секунду. А это загрузит [ваш] процессор на треть (если он будет заниматься только расшифровкой данных с винта).
В общем, давно известно, что программные реализации шифрования (и raid'ов) медленнее хороших аппаратных. Хотя вы, конечно, можете попытаться меня разубедить в этом ;)
Кроме того, у меня простейший, бытовой сата-хард даёт 100+Мб/сек чтения. В корзинках используются и побыстрее. И ставят их и по 10 штук. Вот вам уже 1Гб+ чтения в секунду. А это загрузит [ваш] процессор на треть (если он будет заниматься только расшифровкой данных с винта).
В общем, давно известно, что программные реализации шифрования (и raid'ов) медленнее хороших аппаратных. Хотя вы, конечно, можете попытаться меня разубедить в этом ;)
Я и не пытался ) просто при некоторых обстоятельствах программный вариант может быть не менее эффективным, дешевым и быстрым чем аппаратный. В частности, для домашнего использования
не говорите глупости. Контекст прерывания в ядре не эквивалентен контексту процесса, это раз, два, в любом случае переключение контекста произойдёт, потому что прерывание-то от диска кто-то обработать должен? И запросы к файловой системе кто-то же на блочный уровень транслирует? Вот-вот, криптография там не будет принципиальным источником тормозов.
А насчёт того, что программные алгоритмы raid'ов вы мне не рассказывайте, я лично пару месяцев назад гонял топовый адаптековский рейд в тестах, и его стрип прососал софтовому в два раза по скорости (450Мб/с против 900Мб/с).
А насчёт того, что программные алгоритмы raid'ов вы мне не рассказывайте, я лично пару месяцев назад гонял топовый адаптековский рейд в тестах, и его стрип прососал софтовому в два раза по скорости (450Мб/с против 900Мб/с).
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Специализированное оборудование всегда быстрее универсального, по определению. Самый распространённый бытовой пример — HDMA, который хорошо можно смотреть, если есть поддержка в видеокарте, но который будет тормозить и нагружать проц на 100%, если поддержки нет.
НЛО прилетело и опубликовало эту надпись здесь
Ок, не по определению, так фраза лучше звучала :)
Чип шифрования в данном жёстком диске не может, а должен быть рассчитан на его максимальные скорости чтения/записи. Иначе получается переплата либо за железо, либо за чип :)
Видеокарта является специализированным устройством для обработки 2D и 3D данных, естественно с помощью драйвера. Это можно назвать программно-аппаратным комплексом, который, в числе прочего, поддерживает и HD-декодирование.
Чип шифрования в данном жёстком диске не может, а должен быть рассчитан на его максимальные скорости чтения/записи. Иначе получается переплата либо за железо, либо за чип :)
Видеокарта является специализированным устройством для обработки 2D и 3D данных, естественно с помощью драйвера. Это можно назвать программно-аппаратным комплексом, который, в числе прочего, поддерживает и HD-декодирование.
хорошее решение, раньше были системы, да и сейчас еще есть, которые убивали винт магнитным полем
Очевидно, что если область с ключем похерится в результате сбоя диска, то всей информации каюк.
> а при извлечении винта данные в момент безвозвратно похерятся.
Не ново. Нам МВД пару лет назад рассказывала что встречаются такие случаи (например разжимается кнопка при поднятии системника) и как они добираются до винта обходными путями, что бы такие защиты не сработали.
А так как данные никуда не деваются (на сколько я понял теряется только ключ), то остается много возможностей для криптоанализа, ведь некоторые данные на винте константны.
Не ново. Нам МВД пару лет назад рассказывала что встречаются такие случаи (например разжимается кнопка при поднятии системника) и как они добираются до винта обходными путями, что бы такие защиты не сработали.
А так как данные никуда не деваются (на сколько я понял теряется только ключ), то остается много возможностей для криптоанализа, ведь некоторые данные на винте константны.
Никто не будет расшифровывать такой хард. Посадят за использование не сертифицированных криптографических средств и все.
НЛО прилетело и опубликовало эту надпись здесь
зачем тратить деньги на винт, если есть бесплатный TrueCrypt в открытых исходниках (http://www.truecrypt.org/)?
можно добавить свой алгоритм шифрования, если используемых мало.
можно добавить свой алгоритм шифрования, если используемых мало.
«То что у вас нет паранойи еще не значит, что за вами не следят»
А ключ генерируемый автоматом насколько рандомно генерится? А может оказаться, что длина у него целых 8 бит. Сигейт уже выпускал такие «шифровальщики», в итоге там вообще XOR оказался. Как-бы тут не аналогично случилось.
НЛО прилетело и опубликовало эту надпись здесь
эх, был бы такой у Майкла Скофилда…
Ну вот не надо. «Терморектальный криптоанализ» всегда помогал ))) Там и файлы твои не нужны — на дыбу вдернут, каленым железом припалят и сам побайтно все файлики воспроизведешь и ключ восстановишь ))) а еще в колдовстве признаешься и чернокнижии ))))
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Toshiba изобретает жесткий диск для параноиков