The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Вышла новая версия TrueCrypt 6.0

05.07.2008 21:53

Вышла новая версия свободного продукта для создания шифрованных дисков и разделов - TrueCrypt 6.0. Среди значительных улучшений:

  • Распараллеливание операций шифрования/расшифрования при работе на мультипроцессорных и многоядерных системах, за счет чего достигается линейное увеличение скорости в зависимости от числа процессоров (ядер);
  • По аналогии со скрытыми разделами поддерживается сокрытие ОС;
  • Новый улучшенный формат тома: повысилась надежность, производительность и расширяемость;
  • Появилась возможность создавать скрытые разделы при работе под Linux и MacOS; - В Linux теперь использутся "родные" крипто-функции ядра при шифровании блочных устройств в режиме XTC.


  1. Главная ссылка к новости (http://www.truecrypt.org/docs/...)
  2. OpenNews: TrueCrypt присоединится к жалобе против Microsoft
  3. OpenNews: Вышла новая версия TrueCrypt - 5.0
Автор новости: Corvax
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16815-TrueCrypt
Ключевые слова: TrueCrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 20:41, 06/07/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чё нить больше 512 битного шифрования есть?
     
     
  • 2.2, DrNo (??), 21:36, 06/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А что не хватает ?
     
  • 2.3, i (??), 21:40, 06/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    да вы что, зачем?
    как же тогда спецслужбы в случае чего будут расшифровывать?  :)
     
     
  • 3.4, wertik (ok), 21:48, 06/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >да вы что, зачем?
    >как же тогда спецслужбы в случае чего будут расшифровывать?  :)

    поламывая пальцы )

     
  • 3.7, sergio (??), 00:04, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Терморектальный криптоанализ? ;)
     
  • 2.5, Aleksey (??), 21:51, 06/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя все мерять по длине ключей в технологии с открытым ключем. Для симметричных ключей 512 бит хватит за глаза на десятилетие точно.
     
     
  • 3.6, DrNo (??), 22:07, 06/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    +1
     
  • 3.8, фунтик (?), 12:23, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Нельзя все мерять по длине ключей в технологии с открытым ключем. Для
    >симметричных ключей 512 бит хватит за глаза на десятилетие точно.

    А если я желаю хранить информацию больше чем десятилетие? :) Надо смотреть в будшее.

     
     
  • 4.9, Aleksey (??), 14:41, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    В данный момент AES ключами с длиной 192 или 256 бит защищают правительственные материалы с классом "TOP SECRET".

    "The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use."

    http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf

     
     
  • 5.10, belkin (ok), 16:45, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >
    >"The design and strength of all key lengths of the AES algorithm
    >(i.e., 128, 192 and 256) are sufficient to protect classified information
    >up to the SECRET level. TOP SECRET information will require use
    >of either the 192 or 256 key lengths. The implementation of
    >AES in products intended to protect national security systems and/or information
    >must be reviewed and certified by NSA prior to their acquisition
    >and use."
    >
    >http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf

    А через десять лет из документального фильма про шпионов мы узнаем о том, как Америка подсунула всем троянский алгоритм, убеждая всех в том, что сама она им пользуется а тем временем сами уже знали обходной алгоритм.

     
     
  • 6.11, pavel_simple (??), 16:47, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >обходной алгоритм.

    были стаnьи наших криптологов о том что алгоритм вполне себе валидный и достаточно устойчивый и без закладок


     
     
  • 7.14, Аноним (-), 20:35, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>обходной алгоритм.
    >были стаnьи наших криптологов о том что алгоритм вполне себе валидный

    При открытости алгоритмов в него смотрят глаза многих умных дяденек.И кстати не все они на США работают.Посему откровенная лажа будет быстро замечена.Если говорить о подозрительных местах то стоит сказать о шифровании ГОСТ.Там кроме всего прочего присутствуют таблицы замены.Вот они выдаются индивидуально разным конторам.Как сгенерить самостоятельно таблицу и как определить хорошая ли она (в плане криптостойкости) - в описании алгоритмов ГОСТ не говорится и это вообще-то довольно мутный вопрос.Вот тут я бы не удивился если есть что-то чего о алгоритмах гост не знают простые смертые но кто-то другой уже узнал.Но на свете есть и много иных алгоритмов без непонятных мест ;)

     
     
  • 8.15, Dasty (?), 09:13, 24/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален В ГОСТе качество таблицы подстановки замены определяетс... текст свёрнут, показать
     
  • 4.13, Аноним (-), 20:28, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А если я желаю хранить информацию больше чем десятилетие? :) Надо смотреть
    >в будшее.

    Если паранойя конкретно долбит, сделайте такие допущения и калькулятор в руки:
    Пусть у врага близкий к идеальному процессор, изменение состояния в котором - лишь квантовый переход 1 электрона в атоме.Очень хороший такой процессор, можно ли даже в теории лучше - большой вопрос.Прикиньте число изменений состояний для брута одного ключа.Пусть это даже не процессор а специально оптимизированная под взлом квантовая схема.Переходов меньше :).В идеале (паранойя же!) допустим что хватит вообще 1 квантового перехода (все-равно до такого уровня эффективности ни одна скотина не дотянет даже если в лепешку расшибется, т.е. это с большим запасом).Далее собссно считаем массу вещества во вселенной (можно найти прикидки у ученых если погуглить, танцевать от цифры порядка 10^80 протонов) и допускаем что всю ее можно растранжирить (ессно E=MC^2) на изменения квантовых состояний атомов в нашей брутфорсилке.В итоге можно прикинуть длину ключа начиная с которой тупой брут даже на столь идеальной схеме становится бесполезным по причине отсутствия на него энергии.А если учесть что столь идеальных схем не бывает а спустить энергии без того чтобы пожарить человечество можно лишь намноооооого меньше... в общем прикидка показывет что на брут 2^512 ключей энергии которую в принципе можно накопать в этой вселенной уже нифига не хватит, так что спите спокойно, законы физики еще ни 1 сволочь нарушить не сумела.Это правда не значит что в алгоритме не найдут ляп за счет которого вместо брута 2^512 можно брутить кардинально меньше ключей например.

     
     
  • 5.17, Dimon3000 (?), 01:16, 25/10/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >квантовых состояний атомов в нашей брутфорсилке.В итоге можно прикинуть длину ключа
    >начиная с которой тупой брут даже на столь идеальной схеме становится
    >бесполезным по причине отсутствия на него энергии.А если учесть что столь
    >идеальных схем не бывает а спустить энергии без того чтобы пожарить
    >человечество можно лишь намноооооого меньше... в общем прикидка показывет что на
    >брут 2^512 ключей энергии которую в принципе можно накопать в этой
    >вселенной уже нифига не хватит, так что спите спокойно, законы физики
    >еще ни 1 сволочь нарушить не сумела.Это правда не значит что
    >в алгоритме не найдут ляп за счет которого вместо брута 2^512
    >можно брутить кардинально меньше ключей например.

    Расчёты, конечно, впечатлили, но не стоит забывать, что вся эта хрень работает только если Длинна_сообщения >= Длинне_ключа. В противном случае, ключ укорачивается до длинны сообщения.

     
  • 2.12, Аноним (-), 20:09, 07/07/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А чё нить больше 512 битного шифрования есть?

    С симметричным ключом?Ну у алгоритма RC4 например можно использовать как пароль любой набор символов длиной до 256 байтов.То есть, 2048-битный пароль.Правда RC4 страдает некоторыми проблемами (как минимум, следует скипать первые 1024 байта псевдо-рандомной последовательности, т.к. они не очень то и случайные и позволяют частично отковырять ключ).Тем не менее, такие грабли намекают на не очень хорошее качество криптоалгоритма и поэтому в новых дизайнах его лучше не использовать вообще (исключение - когда бескомпромиссная надежность шифрования не требуется а вот скорость важна, тогда оно и геморроя атакующим создаст и не очень тормозить будет, хорошо для обфускации протоколов например).Многие другие алгоритмы куда как более сильно завязаны на размер ключа и готовых реализаций насколько я знаю нет.Кроме того для многих алгоритмов с раундами влияет число раундов.При том есть очевидный баланс - чем больше раундов тем труднее вскрыть алгоритм.И тем ттооррммооззннееее оонн ррааббооттааеетт.Ежу понятно что огромный ключ но мало раундов ничего хорошего не дадут т.к. есть шансы что часть ключа может быть восстановлена.

    А так 512 бит ключ при отсутствии ляпов в алгоритме вполне достаточно для защиты от простого брутфорса.Вообще-то даже 256 бит проблематично сломать за разумное время и с разумными затратами энергии, даже для квантовых компьютеров.Для перебора 512 битного пространства ключей даже с квантовыми компьютерами все очень неперспективно выглядит (2^512 это МНОГО, реально МНОГО).Куда проще будет вам засунуть в зад паяльник.Или затроянить систему.Или там еще чего.Чем зажигать пару звезд чтобы обеспечить энергией процесс брутфорса вашего пароля.

     

  • 1.16, Анархист (?), 00:39, 24/10/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TrueCrypt 6.0 полное г...но!!! Недавно поставил его на XP и начал шифровать системный диск(другие с данными не шифрует).В процессе шифрования произошла  ошибка и компьютер перезагрузился... После перезагрузки с незаконченной шифровкой система перестала читать диск(загрузится с него, прочитать или копировать данные стало невозможно).Тогда я установил XP в другой раздел(у меня их четыре) для того чтобы можно было загрузить TrueCrypt и расшифровать раздел,как написано в инструкции.После установки при попытке ПЕРМАНЕНТНО РАСШИФРОВАТЬ СИСТЕМНЫЙ РАЗДЕЛ программа пишет:"Судя по всему,раздел не зашифраван!(дословно)". Правильно, ведь я сменил раздел при переустановке ОС иначе не запустишь True Crypt.При монтировке диска БЕЗ ПРЕДЗАГРУЗОЧНОЙ АУТЕНТИФИКАЦИИ программа пишет:"Шифрование диска небыло завершено".Проще говоря: надо закончить шифровку,но сделать этого не может т.к. раздел другой.
    Итог:
    1.Расшифровать диск нельзя.
    2.Теперь остаётся только форматировать диск(данные зашифрованы)и потом их не восстановишь!
    3.ВОПРОС: Если Вы зашифровали данные значит они Вам понадобятся,но при простом сбое(перезагрузка во время шифровки)доступ к ним не восстановить ЗАЧЕМ ВСЁ ЭТО НУЖНО?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру