Криптология и стеганография
Прогрессивная защита вашей информации

Свяжитесь с нами и мы подготовим для вас индивидуальное предложение.

Москва: +7 (499) 918 62 64
Берлин: +49 (177) 770 8999

info@kriptolog.net

Крипто-Wiki

Данный алгоритм разработан профессором Рональдом Ривестом в 1991 году. Основное предназначение – создание сообщений произвольной длинны для последующей проверки их подлинности. В качестве входных данных принимает поток произвольной длинны, и вычисляет 128-битных хэш.

Шифрование при помощи TrueCrypt

TrueCrypt – это программа, с открытым кодом (open source), позволяющая шифровать данные для 32 и 64 битных операционных систем Microsoft Windows и консольных версий GNU/Linux. TrueCrypt подвластно зашифровать раздел винчестера, USB-флеш, floppy disk.

Процесс шифрования происходит следующим образом: создается зашифрованный виртуальный логический диск, где каждый элемент шифруется, включая даже каждую папку и файл. Виртуальный диск, который в последующем монтируется, схож с винчестером, таким образом, над ним можно оперировать какими утилитами, как проверка диска на ошибки (scandisk) и дефрагментация.

Для доступа к зашифрованной информации используется ключевые слово (пароль), файлы (возможно несколько) либо сочетание первого и последнего вариантов. Ключевыми файлами выступают любые доступные файлы на съемных дисках, в локальной сети что позволяет генерировать собственные ключи.

TrueCrypt поддерживает следующие алгоритмы шифрования информации: Тройной DES, Twofish, Blowfish, Serpent, AES и пр. К тому же имеется возможность каскадного шифрования, к примеру, Blowfish + Serpent + AES. Используемые алгоритмы производят шифрование «на лету» в более безопасном режиме, который именуется как LRW, нежели CBC. Программа предлагает одну из трех hash-функций для генерации заголовка ключа и ключей шифрования: HMAC-Whirlpool, HMAC-SHA-1, HMAC-RIPEMD-160.

Примечательная особенность TrueCrypt заключается в том, что обеспечивает несколько возможностей правдоподобной отказоспособности, необходимой при принудительном открытии пользовательского пароля:

  • созданные тома TrueCrypt не идентифицируются.
  • при создании невидимого тома можно задать второй пароль + набор ключевых файлов для доступа к информации обычного тома. При этом с основным паролем невозможно получить доступ к информации скрытого раздела; примечательно, что скрытый раздел может находиться на неиспользуемом пространстве в любой файловой системе основного тома.