1.1, pavlinux (??), 19:00, 24/05/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
1. Это тормоз для системы.
2. Толку криптовать, если доступ к информации осуществляется как к обычной FS.
3. Криптовать, тем что валяется в Интернете, от спецслужб бесполезно.
4. Поможет только при Вашем раздолбайстве, когда любая секретарша
сможет зайти и вынуть из массива диск.
5. Криптовать бэкапы при транспортировки.
| |
|
2.3, John (??), 21:20, 24/05/2006 [^] [^^] [^^^] [ответить]
| +/– |
Да неужели? А где аргументы? Взять тоже ванильное ядро: предположим, что я зашифровал том с использованием AES или serpent 256 бит CBC и покажите нам пожалуйста, как можно(хотя бы теоритически) поиметь информацию за приемлемое время. Всякие сливы, типа терморектального анализа можете сразу оставить пионерам.
Газифицируйте лужи в другом месте. Ничего личного ;)
| |
|
3.4, Квагга (?), 23:00, 24/05/2006 [^] [^^] [^^^] [ответить]
| +/– |
> Криптовать, тем что валяется в Интернете,
> от спецслужб бесполезно???
Криптовать полезно ТОЛЬКО тем, что валяется в Интернете.
А вот криптовать "сертифицированным ФАПСИ" тулзом это реально опасно.
Помимо того, что абсолютно бесполезно.
Не наводите тень на плетень.
| |
|
4.6, nobody (??), 01:22, 25/05/2006 [^] [^^] [^^^] [ответить]
| +/– |
Извеняюсь, добавлю... под "валяется в интернете" я имел ввиду не утилиты,
или криптопрограммы или криптокомплексы, а просто сами алгоритмы.
Из свободных алогоритмов хорошо стойкие это Blowfish, но только с хорошим
генератором, желательно аппаратным, псевдо-сл. чисел. То что есть в линухе, увы...
А про то, что Вы говорили относительно ФАПСИ (царство им небесное), так для
этого обмен информацией только с использованием лецензированных ими продуктов типа "ШИП",
"Верба", продукты фирмы "Криптоком", скажем в межбанковских операциях и с ЦентроБанком,
и придумывался. | |
|
3.5, nobody (??), 00:38, 25/05/2006 [^] [^^] [^^^] [ответить]
| +/– |
Ничего личного, но это гос. тайна, и меня могут в места не столь отдалённые. | |
|
|
1.2, pavlinux (??), 19:14, 24/05/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Оффтопик можно?
Вот увидал последний ChangeLog c kernel.org
--- a/arch/i386/power/cpu.c
+++ b/arch/i386/power/cpu.c
@@ -92,7 +92,7 @@ void __restore_processor_state(struct sa
write_cr4(ctxt->cr4);
write_cr3(ctxt->cr3);
write_cr2(ctxt->cr2);
- write_cr2(ctxt->cr0);
+ write_cr0(ctxt->cr0);
/*
* now restore the descriptor tables to their proper values
Я ваще удевляюсь как оно раньше работало.
Ладно ещё ошибка в типах signed/unsigned, long double вместо long long double...,
но функция которая должна писать в регистр CR2 пишет в регистр CR0.
Это примерно тоже самое что, на м.Тверская сесть не до Речного Вокзала,
а до Сходненской, в принципе рядом, можно и на маршрутке доехать.
| |
1.9, guest (??), 10:21, 25/05/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Из свободных алогоритмов хорошо стойкие это Blowfish, но только с хорошим генератором, желательно аппаратным, псевдо-сл. чисел.
Развелось доморощенных криптоаналитиков, блин!
Каждый неуч мнит себя Шнайером.
Во-первых: AES, Twofish, RC6 - ничуть не менее стойкие, чем Blowfish.
Во-вторых: данные алгоритмы не используют случайные числа и, соответственно, их неализация никоим образом не зависит от качестве генератора.
В-третьих: про гостайну а фапси будешь перед девченками понтоваться - если нечего сказать по-существу, то лучше молчи. | |
|
2.11, pavlinux (??), 12:09, 25/05/2006 [^] [^^] [^^^] [ответить]
| +/– |
> данные алгоритмы не используют случайные числа
Ага, и в образующей функии в сети Фейштеля, будем использовать линейную y=k*x+b ;) | |
|
1.12, liks (??), 16:24, 26/05/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ФАПСИ не занимается криптографической защитой и соответственно и сертификацией. Стыдно товарищи!
Протоколы-то не скрываются, а вот в их реализациях частенько находят ошибки. Обидно... Читайте Шнайера, читайте Фергюсона и не пишите фигню о том, что не знаете.
В основе аппаратных генераторов псевдо-случайных чисел лежат программные алгоритмы! | |
|