Жесткая конспирация

Степан Ильин (step@gameland.ru)

Хакер, номер #085, стр. 085-036-1

Тест-драйв популярных криптографических систем

К криптографическим системам сегодня предъявляют самые жесткие требования. Используемые алгоритмы должны быть криптостойкими, их реализация - быстрой, а само шифрования должно осуществляться на лету, без постоянного вмешательства пользователя. Мы отобрали наиболее достойных кандидатов и готовы их тебе представить.

[отказ от PGP]

Хочу сразу предупредить: всем известная система шифрования данных PGP в этот обзор не попала. Именно по причине того, что с ней уже давно все успели познакомиться и заюзать основные возможности. Наша цель - показать, что это далеко не единственный инструмент для сокрытия своих данных от злых дядек в погонах и горе-хакеров. Существует, по крайней мере, несколько очень приличных пакетов, о которых ниже и пойдет речь. Их имена почему-то звучат очень похоже: BestCrypt, TrueCrypt, DriveCrypt. Мало того, набор функций также не особенно отличается разнообразием. Основной задачей каждой из этих программ является создание на жестком диске (или другом носителе) небольшого файла-контейнера, который в зашифрованном виде содержит данные и предоставляет доступ к ним только после ввода заданной парольной фразы. Не стоить путать такой контейнер, скажем, с RAR-архивом, на который установлен пароль. Это совсем не то! Созданный программами контейнер, как правило, можно примонтировать к системе, как обычный логический диск, и размещать на нем любые файлы, в том числе и приложения. Как только пользователь вводит пароль для доступа к файлу-контейнеру, в системе появляется новый логический диск, работа с которым ничем не отличается от работы с любым другим диском на твоем компьютере. На него можно установить любые приложения и с тем же успехом запускать их.

BestCrypt 7.20

www.jetico.com

4,9 Мб, Shareware

Сегодняшний обзор открывает пакет BestCrypt 7.20. Не потому, что это самое навороченное средство или, наоборот, самое ненадежное и глюкавое, а просто мне так захотелось. Открою тебе секрет: BestCrypt использую я лично. Опросив коллег, выяснилось, что предпочтение ему отдают также Куттер и Форб. Видимо, есть за что.

Сразу после запуска становится ясно, что имеешь дело с инструментом, по-настоящему профессиональным. Интерфейс имеет вид проводника, так что сразу бери быка за рога и начинай действовать, а не мусоль различные пункты меню и кнопочки (их попросту нет). Так, чтобы создать контейнер, нужно лишь открыть меню и выбрать там пункт New Container. Появившееся окно предложит указать расположение будущего контейнера, его размер, пароль для доступа, а также алгоритм, который будет использован для шифрования и генерации файла ключа. Всего поддерживается 4 схемы шифрования: AES, GOST 28147-89, Twofish, Blowfish. Первый из них является государственным стандартом США, второй - России. Неплохое доказательство состоятельности, не правда ли? Впрочем, две других схемы - Twofish и Blowfish - считаются не менее эффективными, поэтому ты можешь положиться на любой из предложенных алгоритмов. Ученые, математики и прочие пытливые умы Планеты пока не нашли способ, позволяющий за разумное время сломать подобный шифр.

Содержание  Вперед на стр. 085-036-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001