
こんにちは、%ユーザー名%、確かにそうです。 そして、これを実現するのは私たちの力です。
この投稿はこの議論に触発されたものであり、そこでは時々異形に来ました。 ここではすべてがよりシンプルで信頼性が高くなります(突然、異形動物は餌を忘れてしまいますか?)
教育プログラム
- ディスク暗号化は通常、キーを使用したAESなどの対称アルゴリズムによって行われます。キーの最大サイズは2015年4月に32バイト(256ビット)を超えることはめったにありません
- これまでに上書きされたデータ回復の文書化された証拠はありません 。
- コンテナの暗号化キーは、ほとんどの場合、ランダムなバイトシーケンスであり、パスワードで既に暗号化されています
- このバイトシーケンスとサービス情報が1 kbを超えることはめったにありません。 このデータ量は、 特別な方法で10秒で数千回書き換えられます。
したがって、ディスク暗号化プロトコルとアルゴリズムの脆弱性が存在する状況では、コンテナヘッダーとすべてのヘッダーバックアップを破棄するだけで、 あらゆる量の暗号化データに永久に別れを告げることができます。
Truecrypt
プロジェクトが死んでいるという事実にもかかわらず、彼の仕事は生き続けています。
2015年4月2日更新:フェーズII完了。 TrueCryptが監査されました。
そして誰もが推測し、そこから事前に計画された穴を開ける場所は特にありませんでした。そこで使われているアルゴリズムのすべての実装が長い間知られていなかったのは苦痛でした。 これはOpenSSLスレッドではありません。
そのため、Truecryptは、小さな(物理)キーで大量のデータを暗号化することを多少なりとも信頼できるOpenSourceプログラムの例です。 たとえそうだとしても、あなたはそれほどクールではないので、たとえ彼らがあなたを捕まえても、彼らはあなたのコンテナから情報を得るためにtrukriptの仮想の穴を使うでしょう。
ベラクリプト
これはtrukriptのオープンソースフォークであり、新しい機能を慎重に追加して、新しい到着を混乱させないようにします。 たとえば、trukriptの監査後、パスワードハッシュのラウンド数を何度も増やしたため、マウントを待機するのに数秒かかりました。 パスワードの総当たり攻撃は、それぞれ+-のように何度も難しくなります。
そのため、これらの同志は、コンテナのヘッダー(およびそのバックアップ)を安全かつ迅速に削除する機能を作成するように求められる可能性があり、そのような要求はすでに存在します
ただ投票して投票する必要があります。
そして、データを永久に削除するための実用的で高速な無料の方法があります。 本当にいい?
だから、私たちは投票し 、恥ずかしがらないでください。