URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 101964
[ Назад ]

Исходное сообщение
"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"

Отправлено opennews , 08-Апр-15 11:32 
Доступен (https://veracrypt.codeplex.com/wikipage?title=Release%2...) новый выпуск проекта VeraCrypt (https://veracrypt.codeplex.com/), в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем (https://veracrypt.codeplex.com/discussions/569777#PostConten...), выявленных в процессе аудита (http://www.opennet.me/opennews/art.shtml?num=39573) исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.


Из изменений (https://veracrypt.codeplex.com/wikipage?title=Release%2...) в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа (http://www.opennet.me/opennews/art.shtml?num=41963) аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в декстоп-окружениях, отличных от GNOME и KDE.

Из планов  на будущее отмечается (https://veracrypt.codeplex.com/discussions/616471#post1399210) устранение всех недоработок, на которые обращено внимание отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.

В отличие от проекта TCNext (https://truecrypt.ch/), автор
VeraCrypt не присоединился к инициативе CipherShed (https://ciphershed.org/), в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили подозрение (https://veracrypt.codeplex.com/discussions/577243) в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.


CipherShed пока находится на стадии (https://ciphershed.org/pre-alpha-testing-started/) предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed  является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок (https://github.com/CipherShed/CipherShed/commits/v0.7.3.0-dev) и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.


URL: https://veracrypt.codeplex.com/wikipage?title=Release%2...
Новость: http://www.opennet.me/opennews/art.shtml?num=41996


Содержание

Сообщения в этом обсуждении
"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 11:32 
>В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе >CipherShed, в рамках которой решили объединить свои усилия разработчики >нескольких форков TrueCrypt. Главной причиной стало подозрение в связи некоторых >разработчиков CipherShed с спецслужбами США

А про разработчиков VeraCrypt что-нибудь известно? Может, они сами является засланными казачками из спецслужб.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 14:22 
А ничего что код открыт? Плюс недавно был аудит кода TrueCrypt, можно отправную точку VeraCrypt побайтово сравнить с последней TrueCrypt по исходникам.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 21:04 
>недавно был аудит кода TrueCrypt

Почему еще никто не спросил кто делал этот аудит? Даешь аудит аудита!


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 21:35 
> А ничего что код открыт?

ещё как чего: код закрытых аналогов закрыт, и если компании разработчики начнут продавать его моджахедам, исламистам, бандеровцам и прочим друзьям демократии, возникнет куча вопросов.
а когда код открыт, его можно безнаказанно использовать против всех асадов вместе взятых.

потому вангую: с завершением эпохи революций завершится эпоха открытых исходников.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Alexxxyyyzzz , 09-Апр-15 15:18 
Летели два крокодила. Один синий, другой в африку....

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Сам лох , 08-Апр-15 11:36 
АНБ не дремлет, как я посмотрю

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 12:46 
"Спид не спит".

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 21:38 
Грипп не гриб.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 09-Апр-15 23:08 
Рак не рак.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено тоже Аноним , 08-Апр-15 12:11 
Наследники проекта могут сколько угодно толкаться локтями, но пользователям-то зачем менять ТС 7.0, который просто работает, на что-то новое?

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 12:23 
Вы хотя бы до актуальной версии TrueCrypt 7.1a обновитесь, а?

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено тоже Аноним , 08-Апр-15 13:06 
Актуальной - это той, после которой исчез разработчик?
Извините, для меня более актуальна та, над которой он работал без принуждения.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Sluggard , 08-Апр-15 20:30 
Разработчики закончили на 7.2. Последней стабильной является 7.1a, и именно эта версия проходила аудит, вообще-то.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено тоже Аноним , 08-Апр-15 22:42 
Да, посмотрел truecrypt --version - именно 7.1а, соврамши

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Sluggard , 08-Апр-15 22:49 
> Да, посмотрел truecrypt --version - именно 7.1а, соврамши

Бывает. Актуальная — и хорошо. )


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Anonplus , 08-Апр-15 14:40 
В том и проблема, что он не "просто работает". Windows-версия не умеет шифровать системный раздел, если он GPT, а не MBR. Linux-версия не умеет шифровать системный раздел вообще (впрочем, там это не особо и нужно в виду наличия dm-crypt).

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено тоже Аноним , 08-Апр-15 17:01 
Не пользуюсь пиратками, поэтому незачем шифровать виндовый раздел.
А линуксовый системный раздел не вижу смысла шифровать вовсе.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 22:15 
> пользователям-то зачем менять ТС 7.0

Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем, учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по оливковому.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено тоже Аноним , 08-Апр-15 22:43 
> Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем,
> учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по
> оливковому.

Если этот алгоритм станет уязвимым только для весьма серьезных вычислительных мощностей, мне не о чем беспокоиться - от людей, имеющих деньги на такие мощности, мне все равно ничего не скрыть...


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Нанобот , 08-Апр-15 12:17 
>разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров

впрочем, даже при отсутствии связи со спецслужбами, возможность оказания давления на проект и внедрению скрытых бэкдоров остаётся, потому польза от такой паранойи нулевая


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено cmp , 08-Апр-15 14:30 
Ну давай рарчиком шифровать архивчики, нафиг заморачиваться-то. Чем больше альтернатив, тем сложнее будет их все контролировать, у анб тоже ресурсы не бесконечные.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 21:51 
Последний вирус-шифровальщик под оффтопиком так и делал... :)

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Капитан , 08-Апр-15 12:37 
>  упрощением процесса сборки для Linux

VeraCrypt Setup 1.0f-2.exe


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Другой Капитан , 09-Апр-15 11:04 
Там есть и для Linux, в разделе Downloads.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Зенитарка , 08-Апр-15 13:37 
Первый и единственно нормальный форк TC делают вот эти ребята.

Там же и комьюнити большое и адекватное, про веракрипт даже не слышал.

https://truecrypt.ch/


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Anonplus , 08-Апр-15 14:51 
Читай новость внимательно, они объединились с другими форками в CipherShed.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Чернов , 08-Апр-15 16:51 
Шефрование бесполезно и даже вредно таккак забивает процесор и камп таррмозит!

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено none_first , 08-Апр-15 19:06 
а некоторые любители... могут даже о нем и не знать, пока криптор не потребует денег :)

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 08-Апр-15 15:18 
> Первый и единственно нормальный форк TC делают вот эти ребята.

и что они там делают? ребрендинг? :)

[sarcasm]очень полезно! молдцы ребята![/sarcasm]

вся эта затея с TC и его аудитом -- это вообще история курам на смех.

в новостях об аудите (и в самом аудите наверное тоже) не сказано что в TC -- были выбраны слабые алгоритмы (или слабые параметры алгоритмов, как например в случае параметров PBKDF2) -- типичное подтверждение тому что проект TC это просто развлекаловка для подростков с порнушкой на HDD.

не удивительно что VeraCrypt отказалась присоединяться к этой кучке клоунов CipherShed\truecrypt.ch .. хотя по своей сути VeraCrypt в каком-то смысле тоже заимается ерундой (но здесь как говорится: смотря с кем сравнивать!).

но самым адекватным человеком -- это похоже оказался автор ТС -- во всей этой TC-шумихе. учитывая его мотив забросить проект. (единственный промох автора TC -- он забыл поменять лицензию на MIT или на Public Domain или на GPL.. но здесь скорее всего была банальная вендузятная причина)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 13:47 
имхо лучше было бы АliceCrypt

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 21:40 
Щем лучще? Горасдо лучще GulchataiCrypt.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено schneierschneier.com , 08-Апр-15 15:57 
Лишь бы LUKS не юзать.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено GotF , 08-Апр-15 17:24 
> Лишь бы LUKS не юзать.

У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность. Других причин использовать его под Linux я тоже не вижу, родной dm-crypt всяко надёжнее.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 08-Апр-15 18:40 
> У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность

у LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать между различными операционными системами.

кросплатформенности нет именно у утилиты cryptsetup (и у модуля dm-crypt) ..

ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную") реализацию.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено GotF , 08-Апр-15 19:29 
>> У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность
> у LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать
> между различными операционными системами.

Мне не очень понравилась FreeOTFE когда-то. Других не знаю. У меня вообще нет желания расшифровывать свои данные в проприетарных системах.

> ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки
> этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную")
> реализацию.

LUKS это стандарт не шифрования, а собственно заголовка тома.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 08-Апр-15 20:47 
> У меня вообще нет желания расшифровывать свои данные в проприетарных системах.

да. согласен.. глупое какое-то занятие :-) .

если уж требуется шифрование на проприетарной системе, то:

...то можно же просто сделать метку диска "Encrypted Volume".. ну и например цвет шрифта в терминале сменить серый на ярко-зелёный :-) ..и уже прям как хакер :-)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Зенитарка , 09-Апр-15 09:34 
> родной dm-crypt всяко надёжнее.

Аудит уже провели? Нет? Давай, досвидания.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 09-Апр-15 19:38 
>> родной dm-crypt всяко надёжнее.
> Аудит уже провели? Нет? Давай, досвидания.

в dm-crypt глазами смотрят -- много разработчиков..

..в отличии от утилиты TrueCrypt , которая изготавливалась для вендузячьего общества потреблениия :-)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Чернов , 08-Апр-15 16:48 
Шефруй не шефруй а спецслужбы ЦРУ и ФБР засунут пояльник в зад ницу и запаешь как пиитушок про свои пороли!
Вывод один: шефрование бессмыслено и только забивает процесороное времи и комп тормозит!

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 17:03 
Самый полезный коммент кстати.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено GotF , 08-Апр-15 17:21 
Ни один тред о дисковом шифровании не обходится без таких вот клоунских комментариев :)

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Славик , 08-Апр-15 17:41 
Потеряешь свой нотбук и ЦРУ ненужно будет - сам все волосы там повыдергиваешь

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено dq0s4y71 , 08-Апр-15 18:27 
man plausible_deniability

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Вулх , 08-Апр-15 18:29 
Пароль нужно делать осязаемым. Т.е. или флешка или файл хотя бы, чтобы ты имел возможность прикончить доступ к документам вообще в том числе и для себя. Тогда шпионы не смогут из тебя ничего вытянуть, потому что тянуть будет нечего.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 08-Апр-15 18:47 
> Тогда шпионы не смогут из тебя ничего вытянуть,
> потому что тянуть будет нечего.

хоть секрет ты и сумеешь сохранить -- но для тебя это окончится не так радужно (как если бы ты знал бы пароль наизусть и выдал бы его)...

ведь в байку "я только-что поломал флешку, на которой ключ был в единственном экземпляре" -- ни кто не поверит, и будет тебя мучить до полного превращения в инвалида :-)

в какой-то момент ты совершенно согласишься с тем что выдать пароль\ключь -- это лучшее о чём ты уже можешь мечтать! но уже не будет такой возможности. :-)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Зеленов , 08-Апр-15 19:48 
Если на тебя есть твердые улики, то твое шифрование им не нужно, а если нет, то нет таких законов, чтобы невиновного калечить. Их самих за это взгреют.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Анонимкус Рождественский , 08-Апр-15 20:39 
Конечно взгреют, дааже обязательно! НО, после  ВАС! А к тому времени вам уже будет далеко пофигу..если вообще повезет очнуться... Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?
Самый весомый аргумент был, есть и будет все тот же самый - насилие.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 08-Апр-15 20:49 
> Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?

не.. расскажи!


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Зеленов , 08-Апр-15 21:08 
Да им тоже неохота в тюрьме сидеть за тебя, хоть до, хоть после.
Ну там было стечение обстоятельств обе стороны были отмороженные.
Это называется беспредел, он никем не поощряется.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Зеленов , 08-Апр-15 21:28 
А насчет всяких ЦРУ и ФБР. Так они настолько убоги, что, бывало, ходили на поклон к преступникам.



"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Михрютка , 08-Апр-15 21:35 
>нет таких законов, чтобы невиновного калечить. Их
> самих за это взгреют.

если тело найдут. и то не факт.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Гиммлер , 09-Апр-15 02:31 
>>нет таких законов, чтобы невиновного калечить. Их
>> самих за это взгреют.
> если тело найдут. и то не факт.

В отсутствие законов... Слабая криптография отнюдь не является защитой от чего-либо :-)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Anonplus , 09-Апр-15 02:11 
А если я не использую "пороли"? Если у меня ключ шифрования (допустим, 1024 байта случайных данных) записан в виде файла на microSD-карточке, торчащей в кардридере и при первых признаках выпиливания двери карточка мною уничтожается? Как я, в этом случае, выдам ключ, если я его никогда в глаза не видео?

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 09-Апр-15 19:43 
> Как я, в этом случае, выдам ключ, если я его никогда в глаза не видел?

а как по твоему они тебе поверят, что ключ ты действительно уничтожил, и что он был якобы в единственном экземпляре?

(и в то, что вообще ты уничтожил именно ключ, а не произвольную SD-карточку первую попавшуюся на глаза)

ты сделаешь невинные глаза? или какой у тебя план? :-)


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 08-Апр-15 23:26 
Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!" - да с какого хрена им решать, какие символы мне использовать в пароле? Чтобы легче перебирать пендосам было? У меня сто лет все пароли в кириллице - ни разу проблем не было.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Anonplus , 09-Апр-15 02:15 
> Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!"
> - да с какого хрена им решать, какие символы мне использовать
> в пароле? Чтобы легче перебирать пендосам было? У меня сто лет
> все пароли в кириллице - ни разу проблем не было.

Потому что код одинаков, что для создания томов, что для создания зашифрованного системного раздела. А теперь подумай, как же ты введешь кириллицу до загрузки операционной системы? Никак. Там только латиница. И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру?


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено unibus , 09-Апр-15 09:04 
А может настала пора запилить BIOS/UEFI с поддержкой русского языка?

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 09-Апр-15 10:32 
Одно дело предупредить, а другое - запретить. У меня есть возможность вводить любые символы до загрузки системы, хоть бинарные данные.

Вместо стойкой криптографической защиты нам предлагают что-то сомнительное...


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено X86 , 09-Апр-15 21:37 
"И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру? "


Причем тут это? Мойткириллический пароль должен быть в кириллической раскладке, иначе весь смысл теряется. Большинство брут-форс словарей и программм содержит только латиницу.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 09-Апр-15 10:17 
RIPEMD-160 на SHA-512 и SHA-256
Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал теперь вообще доверять SHA-512 и SHA-256.

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Другой Капитан , 09-Апр-15 11:07 
> RIPEMD-160 на SHA-512 и SHA-256
> Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал
> теперь вообще доверять SHA-512 и SHA-256.

Альтернативы? Желательно именно к SHA-512?


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 10-Апр-15 04:03 
Skein

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено й , 10-Апр-15 11:54 
> Skein

blowfish, twofish и threefish на практике уже всё, aes всех схавал.

простой пример: aes-ni и аналоги.

ну, или второй пример: blowfish в openssh только в варианте cbc, т.е. жёстко поломанном.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Аноним , 12-Апр-15 11:30 
И?

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено й , 10-Апр-15 11:51 
тот же шнаер вполне себе доверяет sha256 + aes128.

ripemd160, хоть пока вроде не сломан, немного менее оптимален для связки с aes.


"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Amonimus , 09-Апр-15 11:20 
Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть масса более прозаических применений - например, у меня на флэшке хранятся лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы при потере флэшки попали к кому-то другому, там же шпаргалка с паролями от всякоразных учёток, там же портабельная база ThunderBird...
То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать, но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую как память" =)

"Выпуск VeraCrypt 1.0f-2, форка TrueCrypt"
Отправлено Xasd , 09-Апр-15 19:46 
> Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть
> масса более прозаических применений - например, у меня на флэшке хранятся
> лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы
> при потере флэшки попали к кому-то другому, там же шпаргалка с
> паролями от всякоразных учёток, там же портабельная база ThunderBird...
> То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать,
> но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую
> как память" =)

ды кому ты рассказываешь!

"инсталяторы нужного софта" ? из интернетов скачай эти инсталляторы свои.