<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Вышла новая версия TrueCrypt 6.0</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html</link>
    <description>Вышла (http://www.truecrypt.org/docs/?s=version-history) новая версия свободного продукта для создания шифрованных дисков и разделов - TrueCrypt (http://www.truecrypt.org/) 6.0. Среди значительных улучшений:&lt;br&gt;&lt;br&gt;-  Распараллеливание операций шифрования/расшифрования при работе на мультипроцессорных и многоядерных системах, за счет чего достигается линейное увеличение скорости в зависимости от числа процессоров (ядер);-  По аналогии со скрытыми разделами поддерживается сокрытие ОС;-  Новый улучшенный формат тома: повысилась надежность, производительность и расширяемость;-  Появилась возможность создавать скрытые разделы при работе под Linux и MacOS;&lt;br&gt;- В Linux теперь использутся &quot;родные&quot; крипто-функции ядра при шифровании блочных устройств в режиме XTC.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.truecrypt.org/docs/?s=version-history&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=16815&lt;br&gt;</description>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Dimon3000)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#17</link>
    <pubDate>Fri, 24 Oct 2008 21:16:02 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;квантовых состояний атомов в нашей брутфорсилке.В итоге можно прикинуть длину ключа &lt;br&gt;&amp;gt;начиная с которой тупой брут даже на столь идеальной схеме становится &lt;br&gt;&amp;gt;бесполезным по причине отсутствия на него энергии.А если учесть что столь &lt;br&gt;&amp;gt;идеальных схем не бывает а спустить энергии без того чтобы пожарить &lt;br&gt;&amp;gt;человечество можно лишь намноооооого меньше... в общем прикидка показывет что на &lt;br&gt;&amp;gt;брут 2^512 ключей энергии которую в принципе можно накопать в этой &lt;br&gt;&amp;gt;вселенной уже нифига не хватит, так что спите спокойно, законы физики &lt;br&gt;&amp;gt;еще ни 1 сволочь нарушить не сумела.Это правда не значит что &lt;br&gt;&amp;gt;в алгоритме не найдут ляп за счет которого вместо брута 2^512 &lt;br&gt;&amp;gt;можно брутить кардинально меньше ключей например. &lt;br&gt;&lt;br&gt;Расчёты, конечно, впечатлили, но не стоит забывать, что вся эта хрень работает только если Длинна_сообщения &amp;gt;= Длинне_ключа. В противном случае, ключ укорачивается до длинны сообщения.&lt;br&gt;</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Анархист)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#16</link>
    <pubDate>Thu, 23 Oct 2008 20:39:26 GMT</pubDate>
    <description>TrueCrypt 6.0 полное г...но!!! Недавно поставил его на XP и начал шифровать системный диск(другие с данными не шифрует).В процессе шифрования произошла  ошибка и компьютер перезагрузился... После перезагрузки с незаконченной шифровкой система перестала читать диск(загрузится с него, прочитать или копировать данные стало невозможно).Тогда я установил XP в другой раздел(у меня их четыре) для того чтобы можно было загрузить TrueCrypt и расшифровать раздел,как написано в инструкции.После установки при попытке ПЕРМАНЕНТНО РАСШИФРОВАТЬ СИСТЕМНЫЙ РАЗДЕЛ программа пишет:&quot;Судя по всему,раздел не зашифраван!(дословно)&quot;. Правильно, ведь я сменил раздел при переустановке ОС иначе не запустишь True Crypt.При монтировке диска БЕЗ ПРЕДЗАГРУЗОЧНОЙ АУТЕНТИФИКАЦИИ программа пишет:&quot;Шифрование диска небыло завершено&quot;.Проще говоря: надо закончить шифровку,но сделать этого не может т.к. раздел другой.&lt;br&gt;Итог:&lt;br&gt;1.Расшифровать диск нельзя.&lt;br&gt;2.Теперь остаётся только форматировать диск(данные зашифрованы)и потом их не восстановишь!&lt;br&gt;3.</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Dasty)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#15</link>
    <pubDate>Thu, 24 Jul 2008 05:13:28 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;При открытости алгоритмов в него смотрят глаза многих умных дяденек.И кстати не &lt;br&gt;&amp;gt;все они на США работают.Посему откровенная лажа будет быстро замечена.Если говорить &lt;br&gt;&amp;gt;о подозрительных местах то стоит сказать о шифровании ГОСТ.Там кроме всего &lt;br&gt;&amp;gt;прочего присутствуют таблицы замены.Вот они выдаются индивидуально разным конторам.Как сгенерить самостоятельно &lt;br&gt;&amp;gt;таблицу и как определить хорошая ли она (в плане криптостойкости) - &lt;br&gt;&amp;gt;в описании алгоритмов ГОСТ не говорится и это вообще-то довольно мутный &lt;br&gt;&amp;gt;вопрос.Вот тут я бы не удивился если есть что-то чего о &lt;br&gt;&amp;gt;алгоритмах гост не знают простые смертные но кто-то другой уже узнал.Но &lt;br&gt;&amp;gt;на свете есть и много иных алгоритмов без непонятных мест ;) &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;В ГОСТе качество таблицы подстановки(замены) определяется равномерностью распределения, к тому же в DESе таблицы подстановки определены, а в ГОСТ они являются закрытыми, т.е. частью симметричного ключа&lt;br&gt;</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#14</link>
    <pubDate>Mon, 07 Jul 2008 16:35:08 GMT</pubDate>
    <description>&amp;gt;&amp;gt;обходной алгоритм. &lt;br&gt;&amp;gt;были стаnьи наших криптологов о том что алгоритм вполне себе валидный&lt;br&gt;&lt;br&gt;При открытости алгоритмов в него смотрят глаза многих умных дяденек.И кстати не все они на США работают.Посему откровенная лажа будет быстро замечена.Если говорить о подозрительных местах то стоит сказать о шифровании ГОСТ.Там кроме всего прочего присутствуют таблицы замены.Вот они выдаются индивидуально разным конторам.Как сгенерить самостоятельно таблицу и как определить хорошая ли она (в плане криптостойкости) - в описании алгоритмов ГОСТ не говорится и это вообще-то довольно мутный вопрос.Вот тут я бы не удивился если есть что-то чего о алгоритмах гост не знают простые смертые но кто-то другой уже узнал.Но на свете есть и много иных алгоритмов без непонятных мест ;)&lt;br&gt;</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#13</link>
    <pubDate>Mon, 07 Jul 2008 16:28:17 GMT</pubDate>
    <description>&amp;gt;А если я желаю хранить информацию больше чем десятилетие? :) Надо смотреть &lt;br&gt;&amp;gt;в будшее. &lt;br&gt;&lt;br&gt;Если паранойя конкретно долбит, сделайте такие допущения и калькулятор в руки:&lt;br&gt;Пусть у врага близкий к идеальному процессор, изменение состояния в котором - лишь квантовый переход 1 электрона в атоме.Очень хороший такой процессор, можно ли даже в теории лучше - большой вопрос.Прикиньте число изменений состояний для брута одного ключа.Пусть это даже не процессор а специально оптимизированная под взлом квантовая схема.Переходов меньше :).В идеале (паранойя же!) допустим что хватит вообще 1 квантового перехода (все-равно до такого уровня эффективности ни одна скотина не дотянет даже если в лепешку расшибется, т.е. это с большим запасом).Далее собссно считаем массу вещества во вселенной (можно найти прикидки у ученых если погуглить, танцевать от цифры порядка 10^80 протонов) и допускаем что всю ее можно растранжирить (ессно E=MC^2) на изменения квантовых состояний атомов в нашей брутфорсилке.В итоге можно прикинуть длину </description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#12</link>
    <pubDate>Mon, 07 Jul 2008 16:09:57 GMT</pubDate>
    <description>&amp;gt;А чё нить больше 512 битного шифрования есть? &lt;br&gt;&lt;br&gt;С симметричным ключом?Ну у алгоритма RC4 например можно использовать как пароль любой набор символов длиной до 256 байтов.То есть, 2048-битный пароль.Правда RC4 страдает некоторыми проблемами (как минимум, следует скипать первые 1024 байта псевдо-рандомной последовательности, т.к. они не очень то и случайные и позволяют частично отковырять ключ).Тем не менее, такие грабли намекают на не очень хорошее качество криптоалгоритма и поэтому в новых дизайнах его лучше не использовать вообще (исключение - когда бескомпромиссная надежность шифрования не требуется а вот скорость важна, тогда оно и геморроя атакующим создаст и не очень тормозить будет, хорошо для обфускации протоколов например).Многие другие алгоритмы куда как более сильно завязаны на размер ключа и готовых реализаций насколько я знаю нет.Кроме того для многих алгоритмов с раундами влияет число раундов.При том есть очевидный баланс - чем больше раундов тем труднее вскрыть алгоритм.И тем ттооррммооззннеее</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (pavel_simple)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#11</link>
    <pubDate>Mon, 07 Jul 2008 12:47:51 GMT</pubDate>
    <description>&amp;gt;обходной алгоритм. &lt;br&gt;&lt;br&gt;были стаnьи наших криптологов о том что алгоритм вполне себе валидный и достаточно устойчивый и без закладок&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (belkin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#10</link>
    <pubDate>Mon, 07 Jul 2008 12:45:19 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&quot;The design and strength of all key lengths of the AES algorithm &lt;br&gt;&amp;gt;(i.e., 128, 192 and 256) are sufficient to protect classified information &lt;br&gt;&amp;gt;up to the SECRET level. TOP SECRET information will require use &lt;br&gt;&amp;gt;of either the 192 or 256 key lengths. The implementation of &lt;br&gt;&amp;gt;AES in products intended to protect national security systems and/or information &lt;br&gt;&amp;gt;must be reviewed and certified by NSA prior to their acquisition &lt;br&gt;&amp;gt;and use.&quot; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf &lt;br&gt;&lt;br&gt;А через десять лет из документального фильма про шпионов мы узнаем о том, как Америка подсунула всем троянский алгоритм, убеждая всех в том, что сама она им пользуется а тем временем сами уже знали обходной алгоритм.&lt;br&gt;</description>
</item>

<item>
    <title>Вышла новая версия TrueCrypt 6.0 (Aleksey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/42721.html#9</link>
    <pubDate>Mon, 07 Jul 2008 10:41:18 GMT</pubDate>
    <description>В данный момент AES ключами с длиной 192 или 256 бит защищают правительственные материалы с классом &quot;TOP SECRET&quot;. &lt;br&gt;&lt;br&gt;&quot;The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.&quot;&lt;br&gt;&lt;br&gt;http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf&lt;br&gt;</description>
</item>

</channel>
</rss>
