つまり どちらの場合も、コンピューター上に暗号化された情報があるため、「熱直腸暗号解析TM 」が可能です。
それで私は小さなスクリプトを書くことになりました。
LiveCDでも実行でき、暗号化されたファイルやパーティションは作成されませんが、もちろん次の問題があります。
- データの整合性を手動で制御する必要があります。
以下にコードを示します。ご自身の責任で使用してください。その場合、データへの損害については責任を負いません。
誰が気に、猫の下を見てください。
すべての体の動きの本質は、標準のUbubntu LiveCDの組み込みコマンドのみを使用して、未使用領域の使用済みディスク上に暗号コンテナーを作成することです。
サンドボックスでのみテストしました(サイズが200 MBの別のセクションで、50 MBのオフセットで50 MBの暗号コンテナーを作成しました)MD5物理パーティション(20 MB)および暗号コンテナー内(10 MB)のファイルの合計が元のファイルと一致しました。
ルートの下ですべてを実行します(sudo su)。
デバイス、配置(オフセット)、サイズを独自のものに置き換えます。 ディスクの先頭からのサイズとオフセットは、
作成する
modprobe cryptoloop
modprobe aes
losetup -e aes / dev / loop1 <デバイス> -o <場所> --sizelimit <サイズ>
//パスワードを入力します
mount / dev / loop1 <マウントポイント>
mkfs -t ext2 <マウントポイント>
マウント
modprobe cryptoloop
modprobe aes
losetup -e aes / dev / loop1 <デバイス> -o <場所> --sizelimit <サイズ>
//パスワードを入力します
mount / dev / loop1 <マウントポイント>
アンマウント
umount / dev / loop1
ご注意
誰でも簡単な解決策を知っているなら、コメントしてください。 繰り返しますが、この方法はデータにとって危険です。極端な場合にのみ使用してください。 また、スクリプトにエラーや不正確性がある可能性があるため、非常に重要なデータで使用することはお勧めしません。
PS:この方法の続きとして、この方法で作成された小さなコンテナーに、たとえば同じTruecryptなどの本格的な暗号化プログラムを配置できます。 または、同様の原則を使用して独自の何かを考え出しますが、すでにより便利で安全です。
UPD:初期は若くて愚かで、すべてが元のプレゼンテーションよりもはるかに簡単に行われ、実際に記事を修正しました。