Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
savant_a



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
mleo

Цитата:
кто знает как сделать ключевой файл больше 64 байта?

1. PeaZip генерирует фалы размером 256 байт;
2. FreeArc создает файлы размером 1024 байта.
3. Можно создать несколько файлов-ключей тем же ТруКриптом, с расширением *.123 (где * - имя файла), а потом командой copy *.123 all.key получим один файл размером 192 байта (в случае, если файлы мы сгенерировали с помощью TC, размер каждого из них составлял 64 байта).
4. Взять любой файл на диске, запаковать его в архив с турбо-сжатием, а также мега-шифрованием, после чего открыть его текстовым редактором (аля notepad и т.д.), вырезать часть содержимого, тем самым подогнав размер до нужного. По желанию заменить с помощью функции "поиск замена" символа ї на ¤. Изменить имя получившегося файла на "smvfrfh".
5. Повторить еще 10 раз операцию с файлом "smvfrfh", описанную в п. 4...
Тут вариантов много, но я считаю, что три файла лучше (в TC при шифровании с помощью файлов ключей можно добавлять более одного файла), чем один "слепленный" из трех.
А вообще, как правильно отметили выше: одного ключа достаточно. Если посмотреть содержимое его (ключа), блокнотом, либо еще чем-то, то в купе с хорошим паролем, атаку легче произвести на ключ(и) шифрования (не путать с паролеми и файлами-ключами).

Всего записей: 870 | Зарегистр. 23-03-2010 | Отправлено: 21:16 07-11-2012 | Исправлено: savant_a, 21:18 07-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
можно. но вот как?)) поэтому и спросил.
усилить защиту. для чего ж он(и) еще нужен(ы).
 
EL CAPITAN
я тут в одном месте прочитал что средствами ТС можно сделать.. может и неправильно понял. генератор как вы знаете больше 64 не создает (одним файлом). файл ТС не имеет разрешения.
мне кажется при создании файла на стороне, нужно выбирать тип (расширение) с позиции минимального привлечения внимания (более нейтральное).
 
savant_a
да я так понимаю можно использовать любой файл в качестве ключевого. лучше сжатый. я баловался как то с TXT файлами, но без продолжения.
 
вот вычитал что использование ключевых увеличивает энтропию, ибо максимальный пароль ограничен (вроде) 64 символами. но и "работа" по взлому не стоит на месте. так что нужно усиливать баррикады.

Всего записей: 5723 | Зарегистр. 19-05-2004 | Отправлено: 22:19 07-11-2012 | Исправлено: mleo, 22:42 07-11-2012
cracklover



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Редкая нормальная программа для восстановления не восстанавливает ntfs потоки - R-Studio, к примеру, восстанавливает...

спасибо, как раз через R-Studio я смог вытащить последний из томов в потоках. другой софт никак его не мог  "зацепить".


----------
Когда-то я вёл авторскую музыкальную передачу на радио. Можно послушать!

Всего записей: 6613 | Зарегистр. 04-10-2004 | Отправлено: 22:45 07-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
savant_a
 
а чего winzip или 7zip нельзя использовать?

Всего записей: 5723 | Зарегистр. 19-05-2004 | Отправлено: 23:04 07-11-2012 | Исправлено: mleo, 23:08 07-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo
на флешке, или где там будет храниться один или несколько ключевых файлов, всегда можно разместить кучу "мусора", например, сохраненные html-страницы
в них и разместить  
множество вариантов есть, надо только погуглить на эту тему, что народ пишет
либо выдумать своё
вот в dc можно директорию указать - це дило


----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 23:17 07-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN
 
например флешка попадает в руки недругов и при попытке взлома становится понятно что не паролем единым жив контейнер и что нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки.
если делать распределенное размещение ключ файлов, тогда появляется зависимость от физ машины.

Всего записей: 5723 | Зарегистр. 19-05-2004 | Отправлено: 23:40 07-11-2012
banaji



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки

Можете не носить с собой файл, а создавать его заново. Придумать фразу из 64 букв. Например, собственную биографию
"Я Кузюкин Иван Митрофанович служил в воинской части №1234567/89" и т.п.
  А вообще, я не представляю, кто будет ломать ваш контейнер. Попробуют дату рождения в разных комбинациях, номер телефона, если узнают пароли от твоего скайпа, электропочты (у многих на всё один пароль, либо понятен алгоритм его составления) и распространённые пароли типа qwerty, 1234567. На этом взлом закончится.
Опасность кейлоггера - да, существует, но нужно думать куда флешку тыкаешь. Это как с женщиной, если в неблагонадёжных совать, то и вирусов нахватаешь, и собственности можешь лишиться, и на алименты или шантаж попасть.
А если вам непременно нужно много ключевых файлов не короче 1024 байт, то учтите, что это не поможет. У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования

Всего записей: 2263 | Зарегистр. 22-09-2010 | Отправлено: 00:38 08-11-2012
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN
 
не очень понятно это: Note: Keyfiles are currently not supported for system encryption
это в настоящее время? или как?
 
 
Добавлено:
EL CAPITAN
ааа или имелось ввиду, что ключевой файл не используется при шифровании системного раздела?
 
 
 
banaji
ключевой файл - это ж не замена пароля. это усиление или усложнение для взлома.
 

Цитата:
заменой одного байта взламывает любой алгоритм шифрования

ну так чего заморачиваться на шифрование, если все взламывают на раз ))))
типа такой ситуации
или это давно было?
 

Всего записей: 5723 | Зарегистр. 19-05-2004 | Отправлено: 00:57 08-11-2012 | Исправлено: mleo, 00:59 08-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo

Цитата:
например флешка попадает в руки недругов и при попытке взлома становится понятно что не паролем единым жив контейнер и что нужно искать ключевые файлы. тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки

во-первых, это надо ещё понять
во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Цитата:
имелось ввиду, что ключевой файл не используется при шифровании системного раздела?

натюрлих
 
banaji

Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования

эээээ... wtf?

----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 10:20 08-11-2012
savant_a



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
mleo

Цитата:
да я так понимаю можно использовать любой файл в качестве ключевого. лучше сжатый. я баловался как то с TXT файлами, но без продолжения.  

Да, использовать можно любой, лишь бы первые его 1024 кбайт содержимого "случайно" не изменились, а то не сможете расшифровать тома (контейнеры) TC.

Цитата:
ибо максимальный пароль ограничен (вроде) 64 символами. но и "работа" по взлому не стоит на месте. так что нужно усиливать баррикады.

Сейчас наобум с помощью KeePass (я в ней храню все пароли, а не в голове) сгенерировал пачку паролей, длинна которых 64 символа, и TC "хавает" такие пассы. Вот что получилось:

Код:
 
%URZ{#xLFBRlx"3=:-P!fX;^vEE{9rOBn.FOEVk$jQ*[pgHv,S /X0Apr.`t)/:=
t `Z'R<a]%jQ'.&Zf%]VYQgNI\I3-`?.A_Qr@/w!W'YBN4%2U:rPriGvY2$+6OnI
$qA X/P,oy{0+MQ\)]Nem>]2su7(;j]A{LyLj)edlN2U&M#.t2oguluh@]xv.FI6
i\Fhxwp\1xBX.B7X&8eWXW^AYezqb&km-hAe$P4CXQ7XxEFB)m^&(:FKIGT\}lef
t![;f%q!s:X2kAkR3qrd?U%3P) O;z+S_>BM;;k>z OUMRF\Q$LA2+9@B%nbZ$ZP
TxrcP#]^"-z5m5}C(< [+,&w&Vv(p`n-o[/1W4%^$H6.k0C#C h}R\ELEqC$5^bI
t.\u_)kh\j]WBy$cA"^-FpqBIZzZat_9OqZywYr;rn#F%R"`x]wA#&I^HQS2.^:D
(jv(ptXPH9TaK*b=6(e?OIOF=Rm>{:RB 9\M=wZxfD;>V KRcs$8q:cm^(;eL[)E
A#H"jSq52NhG5u_!u^v$cN}Q9r4z&7>c21daDI;E80A'f}S[s$6Ika<7j>4j7rA.
{YeNwfJ7y:HPDo}?}-Iq\W}6:BJVz\uDu'N!Imkj:KK6.uTM#?o+?tjvoLqsP*@*
FOF*xkC-Pg3BGU`UmU5??6d{z{FKD4XWO`CE6%bX#e<8p353HT%Un{AHTs(z]N4/
15FWKy/KK^7KD6ez^m[+XeT/(h@Ped.irg2$c2Is}`nr=0g1-4B8,(h"qCY(r'$  
A(OOkeYbX(O_b5$%,{"lq#Iis:z0#\vt]9?JrpMgfctbi9nc7UgYV8VS-=ZyT&,{
P$d4ZT e`:XaAg:KE!7S$:;3"]YD y69,V/E_'*YBslW9ysc, z+L@#+FtwP4r`q
'Dx^wU` j(po0wj2_4IHA?cTCa59;1iKWrD}d({{-XRZD#fm/XtEIQNTE6C=xh{2
FZmQ>{f/1^vnjJ1viu66%1Y6V'6}cDs2vi+jg's#,^Iv}=Ts>+XGp7wbwq!w}&/'
"@fCj5`U'JI}?9H3qXvkk&!qNlR$B# +?$Q*;adJ7)By8k/AsdtNJ1pqUxM8*us>
sMCxH'$)Ur%UO,k)_6$"le7"+1d_XZAS5nPw]@PlxPC(3c$-C.@LJd4%Cew,`#Y<
Rv}?;I_%m B%ZSx,Jlc;XpXbvzMX\%kGsLb)xA4n/JJ(ISYWc7XZj6*_:qm4qw
fB/B&;W$b?}vRK:ZyOSK/VC]E=VKw,(]hj<ADc:w9!ooFXB:5\0o@%"b\t,Nav^g
N LkpYJD:6C$yr3l(RT^h*30h"=mbz/x.kf-0d=aI>7yePK]N}^g@=:ECWHOg{fG
C<aO;CcL5RIr7+<JwthY$a'=R@4Q[H$k#j&Y`"Hy#./zLAe:x$_E24LXG0\rc;oz
=`ENYF[gES<4F4:R&K`?<ll_*Td#ZEf^}OTSrE}B8Iw8gdeU?9gl*GAB=nNndjO$
{Q(V^h:\f:`2c$hR+Mfa01iwOx5e\h]8ml02SAGt`oY9@A,l/2 R=IFh4-^94\vH
w-XtV'f&nR+Q'N$C[l70S9ZFIc];!D\0Rbu;YeJjcMzf!LVCMkz!l@ptkpwh{Bxr
<49a](aRKIEcssi^'C'+k4sX8)JCa!D6znMr!f<6JFJ.>XqKlKu${43AQB:w2[l)
Od3+&8R3F)u?H7,yk+<k7H$QC1di44ixh,saUcCqM9e@SL{cxcF;(7JbX<*C"1^j
b*22L\nWp\'iq+S?%}QJ6}QuM9hE6:XO:q!yGm2V;'j{2$y,f'W#$H'7rZ<xHo"V
}yf</5xH#>y>R?5p-jJ0x5%&:S/=rz6F'h#9'52u9soU]4FvOP."&[vJjhdc"oLW
,i@we6U9,'Mj_8GwQ"_ugsYP=oZ8>l3k^=RZNVK,A<?_B"-\2Uqq=p6'QXc5=Tx[
 

Как вы думаете, в связке с "родными" ключевыми файлами сколько неприятель будет ломать такие пароли? Тут только паяльник работает, но в таких случаях (применение терморектального криптоанализа) уже не помогут никакие пароли/ключи, алгоритмы шифрования и т.д.

Цитата:
а чего winzip или 7zip нельзя использовать?

Я на в скидку написал. Можно и FreeArc использовать, если уж на то пошло, а можно и свой собственный архиватор для этого дела написать (выбор за вами).

Цитата:
тогда логично считать, что "все мое с собой" и рыть в сторону содержимого флешки.

Ну, а менеджеры паролей на что? В голове то все не упомнишь.
 
Кстати, в ТруКрипте в плане ключевых файлов есть такая фишка, что если используется пароль и ОДИН ключевой файл, а в окно "TrueCrypt - Ключевые файлы" бросить два и более раза этот самый ключ-файл (скрин), то программа посчитает это за два разных файла.

Всего записей: 870 | Зарегистр. 23-03-2010 | Отправлено: 15:36 08-11-2012
arvidos



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
savant_a
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет

Всего записей: 3557 | Зарегистр. 24-04-2009 | Отправлено: 15:49 08-11-2012
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi) can be used as a TrueCrypt keyfile
Ты разницу понимаешь? В самом TrueCrypt нельзя создать ключевой файл размером больше, чем 64b - если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

Цитата:
и зачем нужен мерседес, если есть жигули
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь/

Всего записей: 29402 | Зарегистр. 15-09-2001 | Отправлено: 15:55 08-11-2012
savant_a



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
arvidos

Цитата:
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет

Ну я же написал, что использую менеджер паролей для этого дела.

Всего записей: 870 | Зарегистр. 23-03-2010 | Отправлено: 16:04 08-11-2012 | Исправлено: savant_a, 16:04 08-11-2012
arvidos



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
в итоге придется подбирать пароль не к ТС, а к КиПасу?

Всего записей: 3557 | Зарегистр. 24-04-2009 | Отправлено: 16:05 08-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

нет
цитирую еще раз для незрячего прохвессианала
 
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!
 
 
WildGoblin

Цитата:
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь

малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное

----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 16:09 08-11-2012 | Исправлено: EL CAPITAN, 16:10 08-11-2012
savant_a



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
arvidos
Мне легче придумать один хороший пасс для менеджера паролей, тем более, что в KeePass есть такая функция, как "Количество циклов шифрования:", с каждым циклом время открытия (расшифровки) базы паролей увеличивается, а значит и брут затруднителен.
Про дырявость (бэкдор) сложно говорить. Хотя, тот факт, что программа с открытым исходным кодом, дает хоть какую-то, но гарантию, что лазеек в ней нет. Да и не принято пихать бэкдор в менеджеры паролей. Где-то читал, что спец.службы не настаивают на "лицензировании" ПассКиперов.
 
P.S. Никому свое мнение не навязываю, т.к. знаю людей, которые не поддерживают мою точку зрения. И это считается нормальным. Их мнение (как и мое) также имеет место быть.

Всего записей: 870 | Зарегистр. 23-03-2010 | Отправлено: 16:15 08-11-2012 | Исправлено: savant_a, 16:17 08-11-2012
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
EL CAPITAN

Цитата:
цитирую еще раз для незрячего прохвессианала
Ещё раз почитай, то что цитируешь:

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

Цитата:
малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.

Всего записей: 29402 | Зарегистр. 15-09-2001 | Отправлено: 16:37 08-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

здесь говорится о том, что ключевой файл может иметь размер от 1 байта и до любого конечного размера, и при этом значащими являются первые 1024 килобайта, т.к. их изменение приведет к тому, что этот ключевой файл не будет воспринят программой как валидный для тома
 
если на пальцах, то файл размером и 1 байт, и 2 байта, и 8 байт, и 64 байта, и 1024 байта, и 12345 байт, и 12345678 байт вполне себе могут являться ключевыми файлами
 
то, что tc генерирует ключевой файл размером 64 байта, ни о чем таком, что они должны содержаться где-то там, не говорит
 
хотя да, в 1024 килобайтах можно нацарапать кучу 64 байт и привязать их розовой ленточкой к нужному тому
 

Цитата:
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.

вот и вали тупить в другое место

----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 17:08 08-11-2012
banaji



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
во-первых, это надо ещё понять  во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi)

Папка с фото или mp3 на флешке не вызовет подозрений.
И, если вдруг, перехватят кейлоггером или через провайдера пароль от вашего дропбокса, электропочты или где вы там храните бэкапы, то фотки, где вы пьяный на пляже привлекут внимания куда меньше, чем файл с абракадаброй в 64 байта.
 
Добавлено:


Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования


Цитата:
  эээээ... wtf?


Цитата:
ну так чего заморачиваться на шифрование, если все взламывают на раз ))))  типа такой ситуации или это давно было?

Ну так это же про ФБР... У них этих технологий может и нет. А у ZOG точно есть. Но эта программа,  позволяющая открывать тома TrueCrypt одним кликом, равно как и защита от зомбирующего излучения со спутников при помощи шапочки из фольги, обсуждается совсем на других форумах  

Всего записей: 2263 | Зарегистр. 22-09-2010 | Отправлено: 19:14 08-11-2012
EL CAPITAN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

уже писал об этом на этой странице  
вариантов масса
главное - не доводить до паранойи
к теме уже слабо относится

----------
I think.

Всего записей: 1820 | Зарегистр. 01-01-2010 | Отправлено: 21:03 08-11-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru