Результаты аудита TrueCrypt
Apr. 17th, 2015 08:48 amcomputerra пишет:
"Вот подробный отчёт о второй фазе аудита, а если коротко (см. резюме от профессора Мэтью Грина, который и организовал сбор средств), опять ничего фатального не найдено. TrueCrypt оказался во всех отношениях качественным программным продуктом. Ни слабостей, которые бы существенно облегчили вскрытие шифра, ни тем более умышленно внедрённых «бэкдоров» не обнаружено."
мой комментарий:
TrueCrypt по умолчанию использует алгоритм AES, который специально сделан так, чтобы его можно было ломать:
http://xaliavschik.livejournal.com/562581.html
http://xaliavschik.livejournal.com/585541.html
Естественно, не каждый может ломать, а те, кто его создавал и продвигал в качестве стандарта.
И возможно там ещё что-то есть. Почему они верят профессору? Профессору деньги платит государство.
no subject
Date: 2015-04-17 08:17 am (UTC)no subject
Date: 2015-04-17 08:29 am (UTC)Откуда такая информация? Могут специально такое распространять.
Скорее всего используют какую-то специальную стойкую модификацию,
как было в случае с DES.
Мне лично очевидно что AES ломают, если его уже в
процессора стали пихать, "только пользуйтесь".
no subject
Date: 2015-04-17 08:32 am (UTC)Так можно думать если допустить, что нет договорённости между NSA и местными.
Но я думаю, что такая договорённость есть.
no subject
Date: 2015-04-17 09:01 am (UTC)no subject
Date: 2015-04-17 09:28 am (UTC)no subject
Date: 2015-04-17 09:10 am (UTC)"Individual ciphers supported by TrueCrypt are AES, Serpent, and Twofish. Additionally, five different combinations of cascaded algorithms are available: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES and Twofish-Serpent."
http://en.wikipedia.org/wiki/TrueCrypt#Algorithms
no subject
Date: 2015-04-17 09:26 am (UTC)Кроме того, там наверняка ещё что-то есть.