The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск VeraCrypt 1.0f-2, форка TrueCrypt

08.04.2015 10:52

Доступен новый выпуск проекта VeraCrypt, в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.

Из изменений в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в десктоп-окружениях, отличных от GNOME и KDE. Из планов на будущее отмечается устранение всех недоработок, на которые обращено внимание в отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.

В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе CipherShed, в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили опасение о возможном оказании давления на проект, в связи с работой в прошлом одного из участников CipherShed в минобороны США. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.

CipherShed пока находится на стадии предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.

Из других похожих проектов можно отметить tc-play, в рамках которого с 2011 года развивается полностью переписанная альтернативная свободная реализация TrueCrypt, распространяемая под лицензией BSD. Tc-play поддерживает полный спектр возможностей TrueCrypt и может работать с дисковыми разделами TrueCrypt, в том числе со скрытыми разделами. К сожалению, проект выглядит заброшенным и не обновлялся с марта прошлого года.

  1. Главная ссылка к новости (https://veracrypt.codeplex.com...)
  2. OpenNews: Аудит алгоритмов TrueCrypt не выявил значительных проблем
  3. OpenNews: Проект Open Crypto Audit опубликовал верифицированный репозиторий TrueCrypt
  4. OpenNews: TrueCrypt закрыт из-за потери интереса к проекту. Инициатива по созданию форка
  5. OpenNews: Аудит исходных текстов Truecrypt подтвердил безопасность проекта
  6. OpenNews: Релиз программы для шифрования дисковых разделов TrueCrypt 7.1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41996-truecrypt
Ключевые слова: truecrypt, veracrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (67) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:32, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе >CipherShed, в рамках которой решили объединить свои усилия разработчики >нескольких форков TrueCrypt. Главной причиной стало подозрение в связи некоторых >разработчиков CipherShed с спецслужбами США

    А про разработчиков VeraCrypt что-нибудь известно? Может, они сами является засланными казачками из спецслужб.

     
     
  • 2.12, Аноним (-), 14:22, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    А ничего что код открыт? Плюс недавно был аудит кода TrueCrypt, можно отправную точку VeraCrypt побайтово сравнить с последней TrueCrypt по исходникам.
     
     
  • 3.42, Аноним (-), 21:04, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >недавно был аудит кода TrueCrypt

    Почему еще никто не спросил кто делал этот аудит? Даешь аудит аудита!

     
  • 3.46, Аноним (-), 21:35, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > А ничего что код открыт?

    ещё как чего: код закрытых аналогов закрыт, и если компании разработчики начнут продавать его моджахедам, исламистам, бандеровцам и прочим друзьям демократии, возникнет куча вопросов.
    а когда код открыт, его можно безнаказанно использовать против всех асадов вместе взятых.

    потому вангую: с завершением эпохи революций завершится эпоха открытых исходников.

     
     
  • 4.66, Alexxxyyyzzz (?), 15:18, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Летели два крокодила. Один синий, другой в африку....
     

  • 1.2, Сам лох (?), 11:36, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    АНБ не дремлет, как я посмотрю
     
     
  • 2.7, Аноним (-), 12:46, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "Спид не спит".
     
     
  • 3.48, Аноним (-), 21:38, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Грипп не гриб.
     
     
  • 4.71, Аноним (-), 23:08, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Рак не рак.
     

  • 1.3, тоже Аноним (ok), 12:11, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Наследники проекта могут сколько угодно толкаться локтями, но пользователям-то зачем менять ТС 7.0, который просто работает, на что-то новое?
     
     
  • 2.5, Аноним (-), 12:23, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вы хотя бы до актуальной версии TrueCrypt 7.1a обновитесь, а?
     
     
  • 3.9, тоже Аноним (ok), 13:06, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Актуальной - это той, после которой исчез разработчик?
    Извините, для меня более актуальна та, над которой он работал без принуждения.
     
     
  • 4.35, Sluggard (ok), 20:30, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разработчики закончили на 7.2. Последней стабильной является 7.1a, и именно эта версия проходила аудит, вообще-то.
     
     
  • 5.52, тоже Аноним (ok), 22:42, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да, посмотрел truecrypt --version - именно 7.1а, соврамши
     
     
  • 6.54, Sluggard (ok), 22:49, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, посмотрел truecrypt --version - именно 7.1а, соврамши

    Бывает. Актуальная — и хорошо. )

     
  • 2.14, Anonplus (?), 14:40, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В том и проблема, что он не "просто работает". Windows-версия не умеет шифровать системный раздел, если он GPT, а не MBR. Linux-версия не умеет шифровать системный раздел вообще (впрочем, там это не особо и нужно в виду наличия dm-crypt).
     
     
  • 3.23, тоже Аноним (ok), 17:01, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Не пользуюсь пиратками, поэтому незачем шифровать виндовый раздел.
    А линуксовый системный раздел не вижу смысла шифровать вовсе.
     
  • 2.51, Аноним (-), 22:15, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > пользователям-то зачем менять ТС 7.0

    Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем, учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по оливковому.

     
     
  • 3.53, тоже Аноним (ok), 22:43, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем,
    > учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по
    > оливковому.

    Если этот алгоритм станет уязвимым только для весьма серьезных вычислительных мощностей, мне не о чем беспокоиться - от людей, имеющих деньги на такие мощности, мне все равно ничего не скрыть...

     

  • 1.4, Нанобот (ok), 12:17, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров

    впрочем, даже при отсутствии связи со спецслужбами, возможность оказания давления на проект и внедрению скрытых бэкдоров остаётся, потому польза от такой паранойи нулевая

     
     
  • 2.13, cmp (ok), 14:30, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну давай рарчиком шифровать архивчики, нафиг заморачиваться-то. Чем больше альтернатив, тем сложнее будет их все контролировать, у анб тоже ресурсы не бесконечные.
     
     
  • 3.50, Аноним (-), 21:51, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Последний вирус-шифровальщик под оффтопиком так и делал... :)
     

  • 1.6, Капитан (??), 12:37, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  упрощением процесса сборки для Linux

    VeraCrypt Setup 1.0f-2.exe

     
     
  • 2.63, Другой Капитан (?), 11:04, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Там есть и для Linux, в разделе Downloads.
     

  • 1.10, Зенитарка (?), 13:37, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Первый и единственно нормальный форк TC делают вот эти ребята.

    Там же и комьюнити большое и адекватное, про веракрипт даже не слышал.

    https://truecrypt.ch/

     
     
  • 2.15, Anonplus (?), 14:51, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Читай новость внимательно, они объединились с другими форками в CipherShed.
     
     
  • 3.22, Чернов (?), 16:51, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Шефрование бесполезно и даже вредно таккак забивает процесор и камп таррмозит!
     
     
  • 4.32, none_first (ok), 19:06, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а некоторые любители... могут даже о нем и не знать, пока криптор не потребует денег :)
     
  • 2.16, Xasd (ok), 15:18, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Первый и единственно нормальный форк TC делают вот эти ребята.

    и что они там делают? ребрендинг? :)

    [sarcasm]очень полезно! молдцы ребята![/sarcasm]

    вся эта затея с TC и его аудитом -- это вообще история курам на смех.

    в новостях об аудите (и в самом аудите наверное тоже) не сказано что в TC -- были выбраны слабые алгоритмы (или слабые параметры алгоритмов, как например в случае параметров PBKDF2) -- типичное подтверждение тому что проект TC это просто развлекаловка для подростков с порнушкой на HDD.

    не удивительно что VeraCrypt отказалась присоединяться к этой кучке клоунов CipherShed\truecrypt.ch .. хотя по своей сути VeraCrypt в каком-то смысле тоже заимается ерундой (но здесь как говорится: смотря с кем сравнивать!).

    но самым адекватным человеком -- это похоже оказался автор ТС -- во всей этой TC-шумихе. учитывая его мотив забросить проект. (единственный промох автора TC -- он забыл поменять лицензию на MIT или на Public Domain или на GPL.. но здесь скорее всего была банальная вендузятная причина)

     

  • 1.11, Аноним (-), 13:47, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    имхо лучше было бы АliceCrypt
     
     
  • 2.49, Аноним (-), 21:40, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Щем лучще? Горасдо лучще GulchataiCrypt.
     

  • 1.17, schneierschneier.com (?), 15:57, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Лишь бы LUKS не юзать.
     
     
  • 2.26, GotF (ok), 17:24, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Лишь бы LUKS не юзать.

    У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность. Других причин использовать его под Linux я тоже не вижу, родной dm-crypt всяко надёжнее.

     
     
  • 3.30, Xasd (ok), 18:40, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность

    у LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать между различными операционными системами.

    кросплатформенности нет именно у утилиты cryptsetup (и у модуля dm-crypt) ..

    ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную") реализацию.

     
     
  • 4.33, GotF (ok), 19:29, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность
    > у LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать
    > между различными операционными системами.

    Мне не очень понравилась FreeOTFE когда-то. Других не знаю. У меня вообще нет желания расшифровывать свои данные в проприетарных системах.

    > ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки
    > этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную")
    > реализацию.

    LUKS это стандарт не шифрования, а собственно заголовка тома.

     
     
  • 5.37, Xasd (ok), 20:47, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У меня вообще нет желания расшифровывать свои данные в проприетарных системах.

    да. согласен.. глупое какое-то занятие :-) .

    если уж требуется шифрование на проприетарной системе, то:

    ...то можно же просто сделать метку диска "Encrypted Volume".. ну и например цвет шрифта в терминале сменить серый на ярко-зелёный :-) ..и уже прям как хакер :-)

     
  • 3.60, Зенитарка (?), 09:34, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > родной dm-crypt всяко надёжнее.

    Аудит уже провели? Нет? Давай, досвидания.

     
     
  • 4.67, Xasd (ok), 19:38, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> родной dm-crypt всяко надёжнее.
    > Аудит уже провели? Нет? Давай, досвидания.

    в dm-crypt глазами смотрят -- много разработчиков..

    ..в отличии от утилиты TrueCrypt , которая изготавливалась для вендузячьего общества потреблениия :-)

     

  • 1.21, Чернов (?), 16:48, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Шефруй не шефруй а спецслужбы ЦРУ и ФБР засунут пояльник в зад ницу и запаешь как пиитушок про свои пороли!
    Вывод один: шефрование бессмыслено и только забивает процесороное времи и комп тормозит!
     
     
  • 2.24, Аноним (-), 17:03, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Самый полезный коммент кстати.
     
  • 2.25, GotF (ok), 17:21, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ни один тред о дисковом шифровании не обходится без таких вот клоунских комментариев :)
     
  • 2.27, Славик (?), 17:41, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Потеряешь свой нотбук и ЦРУ ненужно будет - сам все волосы там повыдергиваешь
     
  • 2.28, dq0s4y71 (ok), 18:27, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    man plausible_deniability
     
  • 2.29, Вулх (?), 18:29, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Пароль нужно делать осязаемым. Т.е. или флешка или файл хотя бы, чтобы ты имел возможность прикончить доступ к документам вообще в том числе и для себя. Тогда шпионы не смогут из тебя ничего вытянуть, потому что тянуть будет нечего.
     
     
  • 3.31, Xasd (ok), 18:47, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда шпионы не смогут из тебя ничего вытянуть,
    > потому что тянуть будет нечего.

    хоть секрет ты и сумеешь сохранить -- но для тебя это окончится не так радужно (как если бы ты знал бы пароль наизусть и выдал бы его)...

    ведь в байку "я только-что поломал флешку, на которой ключ был в единственном экземпляре" -- ни кто не поверит, и будет тебя мучить до полного превращения в инвалида :-)

    в какой-то момент ты совершенно согласишься с тем что выдать пароль\ключь -- это лучшее о чём ты уже можешь мечтать! но уже не будет такой возможности. :-)

     
  • 2.34, Зеленов (?), 19:48, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если на тебя есть твердые улики, то твое шифрование им не нужно, а если нет, то нет таких законов, чтобы невиновного калечить. Их самих за это взгреют.
     
     
  • 3.36, Анонимкус Рождественский (?), 20:39, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно взгреют, дааже обязательно! НО, после  ВАС! А к тому времени вам уже будет далеко пофигу..если вообще повезет очнуться... Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?
    Самый весомый аргумент был, есть и будет все тот же самый - насилие.
     
     
  • 4.38, Xasd (ok), 20:49, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?

    не.. расскажи!

     
  • 4.43, Зеленов (?), 21:08, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да им тоже неохота в тюрьме сидеть за тебя, хоть до, хоть после.
    Ну там было стечение обстоятельств обе стороны были отмороженные.
    Это называется беспредел, он никем не поощряется.
     
     
  • 5.45, Зеленов (?), 21:28, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А насчет всяких ЦРУ и ФБР. Так они настолько убоги, что, бывало, ходили на поклон к преступникам.


     
  • 3.47, Михрютка (ok), 21:35, 08/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >нет таких законов, чтобы невиновного калечить. Их
    > самих за это взгреют.

    если тело найдут. и то не факт.

     
     
  • 4.58, Гиммлер (?), 02:31, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>нет таких законов, чтобы невиновного калечить. Их
    >> самих за это взгреют.
    > если тело найдут. и то не факт.

    В отсутствие законов... Слабая криптография отнюдь не является защитой от чего-либо :-)

     
  • 2.56, Anonplus (?), 02:11, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А если я не использую "пороли"? Если у меня ключ шифрования (допустим, 1024 байта случайных данных) записан в виде файла на microSD-карточке, торчащей в кардридере и при первых признаках выпиливания двери карточка мною уничтожается? Как я, в этом случае, выдам ключ, если я его никогда в глаза не видео?
     
     
  • 3.68, Xasd (ok), 19:43, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как я, в этом случае, выдам ключ, если я его никогда в глаза не видел?

    а как по твоему они тебе поверят, что ключ ты действительно уничтожил, и что он был якобы в единственном экземпляре?

    (и в то, что вообще ты уничтожил именно ключ, а не произвольную SD-карточку первую попавшуюся на глаза)

    ты сделаешь невинные глаза? или какой у тебя план? :-)

     

  • 1.55, Аноним (-), 23:26, 08/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!" - да с какого хрена им решать, какие символы мне использовать в пароле? Чтобы легче перебирать пендосам было? У меня сто лет все пароли в кириллице - ни разу проблем не было.
     
     
  • 2.57, Anonplus (?), 02:15, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!"
    > - да с какого хрена им решать, какие символы мне использовать
    > в пароле? Чтобы легче перебирать пендосам было? У меня сто лет
    > все пароли в кириллице - ни разу проблем не было.

    Потому что код одинаков, что для создания томов, что для создания зашифрованного системного раздела. А теперь подумай, как же ты введешь кириллицу до загрузки операционной системы? Никак. Там только латиница. И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру?

     
     
  • 3.59, unibus (?), 09:04, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А может настала пора запилить BIOS/UEFI с поддержкой русского языка?
     
  • 3.62, Аноним (-), 10:32, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Одно дело предупредить, а другое - запретить. У меня есть возможность вводить любые символы до загрузки системы, хоть бинарные данные.

    Вместо стойкой криптографической защиты нам предлагают что-то сомнительное...

     
  • 3.70, X86 (ok), 21:37, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру? "


    Причем тут это? Мойткириллический пароль должен быть в кириллической раскладке, иначе весь смысл теряется. Большинство брут-форс словарей и программм содержит только латиницу.

     

  • 1.61, Аноним (-), 10:17, 09/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    RIPEMD-160 на SHA-512 и SHA-256
    Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал теперь вообще доверять SHA-512 и SHA-256.
     
     
  • 2.64, Другой Капитан (?), 11:07, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > RIPEMD-160 на SHA-512 и SHA-256
    > Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал
    > теперь вообще доверять SHA-512 и SHA-256.

    Альтернативы? Желательно именно к SHA-512?

     
     
  • 3.72, Аноним (-), 04:03, 10/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Skein
     
     
  • 4.74, й (?), 11:54, 10/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Skein

    blowfish, twofish и threefish на практике уже всё, aes всех схавал.

    простой пример: aes-ni и аналоги.

    ну, или второй пример: blowfish в openssh только в варианте cbc, т.е. жёстко поломанном.

     
     
  • 5.76, Аноним (-), 11:30, 12/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И?
     
  • 2.73, й (?), 11:51, 10/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    тот же шнаер вполне себе доверяет sha256 + aes128.

    ripemd160, хоть пока вроде не сломан, немного менее оптимален для связки с aes.

     

  • 1.65, Amonimus (?), 11:20, 09/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть масса более прозаических применений - например, у меня на флэшке хранятся лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы при потере флэшки попали к кому-то другому, там же шпаргалка с паролями от всякоразных учёток, там же портабельная база ThunderBird...
    То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать, но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую как память" =)
     
     
  • 2.69, Xasd (ok), 19:46, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть
    > масса более прозаических применений - например, у меня на флэшке хранятся
    > лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы
    > при потере флэшки попали к кому-то другому, там же шпаргалка с
    > паролями от всякоразных учёток, там же портабельная база ThunderBird...
    > То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать,
    > но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую
    > как память" =)

    ды кому ты рассказываешь!

    "инсталяторы нужного софта" ? из интернетов скачай эти инсталляторы свои.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру