Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Софт для пофайлового шифрования

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Открыть новую тему     Написать ответ в эту тему

eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Софт для пофайлового шифрования
Программы для шифрования только конкретных файлов/папок (но не всего раздела диска!) на лету.
ПО с закрытым исходным кодом не рассматривается, ввиду полного отсутствия доверия.

 
Название
 
Поддерживаемые ОС
 
Интерфейс
 
Примечания
     
GoCryptFS
CppCryptFS
DroidFS  
Linux, MacOS (GoCryptFS)
Windows (CppCryptFS)
Android (DroidFS)  
Консольный (GoCryptFS).
Графический (CppCryptFS, DroidFS). Поддерживается в графических интерфейсах KDE Plasma Vaults (Linux) и SiriKali (Linux).  
Высокая производительность.      
SecureFS   Windows, Linux, MacOS   Консольный   Высокая производительность.      
Cryptomator   Windows, Linux, MacOS, Android, iOS   Графический   Очень низкая производительность. Платный для смартфонов.      
EncFS   Linux, MacOS, Windows; Android (от сторонних производителей)   Консольный. Графический от сторонних производителей. Проект заморожен. Развивался на протяжении 15 лет. Имеет множество настроек. Не дотягивает по уровню безопасности до своих более молодых конкурентов. Средняя производительность.      
CryFS   Linux, MacOS. Windows - экспериментально   Консольный. Поддерживается в графических интерфейсах KDE Plasma Vaults (Linux) и SiriKali  

Сравнение в аспекте производительность и не только
 
Родственные темы
Чем зашифровать данные на диске
Лучшая программа для шифрования на лету - 2012-2013

Всего записей: 2481 | Зарегистр. 08-01-2002 | Отправлено: 22:40 04-06-2004 | Исправлено: slech, 10:38 31-12-2023
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Zeroglif
Типа, SS раскрутили рекламу что у них "длиннее", хотя реально все это никому не надо... Мне DC мордой нравится, но ничем кроме BlowFish, честно говоря, попользоваться даже мысли не было.

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 02:56 10-06-2004
Zeroglif

...
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg

Цитата:
хотя реально все это никому не надо

В точку...
Отказ от криптоалгоритмов-лидеров в пользу странного списка удивляет, как минимум, особенно на фоне заботы о длине ключа...

Всего записей: 2105 | Зарегистр. 19-05-2003 | Отправлено: 11:38 10-06-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dinxor

Цитата:
Позвольте поинтересоваться, а в чем заключалась Ваша проблемма в общении с SecurStar DriveCrypt? Вроде бы идеальный вариант, отвечающий всем требованиям - есть возможность создавать контейнер внутри wav-файла, несколько алгоритмов шифрования с ключами совершенно дикой длины, пароль из 4 строк.

Я писал про дерево, существующее в моей ФС помните? Смекаете?

Цитата:
Специфика работы такова что расшифрованная через 3-4 дня после записи информация уже не имеет никакой ценности, так что в использовании 1536-битных ключей просто нет смысла.

Ну ваши задачи -- это ваши задачи. У меня они другие.

Цитата:
В общем, на счет "автоматически переводит программу в разряд..." Вы несколько поторопились. Далеко не всегда требуются громоздкие "абсолютно надежные" комплексы, гораздо важнее учесть все слабые места и  создать сбалансированную систему.

Не думаю, т.к. вумные товарищи поговаривают, что взлом алгоритмов с 128 битным ключем для современных вычислительных мощностей -- совершенно не проблема.
 
Zeroglif

Цитата:
не надо отталкиваться от длины RSA-ключа, сравнивая его с DES, это совершенно разные вещи.

Ну во-первых речь шла о 128-bit AES (Private Disk), а не DES; а во-вторых прямое сравнение никто не делал, потому как даже мне дурику понятно, что нельзя сравнивать два разных алгоритма по длине ключа. Поэтому я и написал:

Цитата:
Понято, что для большинства целей достаточно и 256, хотя очень сильно зависит от криптоустойчивости алгоритма.

Но само абсолютное значение длины ключа в 128 бит (с учетом вышесказанного) вызывает лично у меня некие мысли о несерьезности инструмента и несоответствии моим задачам.
 
Dinxor

Цитата:
Его замашки мне подозрительно знакомы, не исключено что в ближайшее время он начнет ругать за глюкавость уже BestCrypt.

А Ежи был шаман...
 
Zeroglif

Цитата:
Итак, нас для начала конкретно лечат туманным военным стандартом шифрования (то есть, стандарт-то может и есть, но какой собсно страны и кто его видел живым?) Потом нам гонят о лучших доказавших своё качество криптоалгоритмах, из которых действительно таковыми можно назвать AES, Blowish и Triple DES, а остальное нах вычеркнуть. И всё это сверху полито гипертрофированным соусом длиною в 1344 Bit... Чтоб глаза пошире открылись. Это хороший такой профессиональный маркетинг.

Простите, простите. В SS DC в качестве 1344 Bit Military Strength disk encryption явно указан TripleBlowfish 1344 bit & hash SHA 256 bit, а он судя по вашему высказыванию, относится к качественным криптоалгоритмам. Так что же смущает?
 
 
***
 
P.S.
Юзаю 3 дня SS DC. TripleBlowfish 1344 бита. И в реале и в виртуале NTFS. Файл криптованного диска занимает в 2 раза больше места и работает на ~55% медленнее по отношению к некриптованной партиции, что меня в общем-то устраивает.
 
Можно начинать отпускать шуточки насчет иллюзии безопасности.
 
Добавлено
Zeroglif

Цитата:
Отказ от криптоалгоритмов-лидеров в пользу странного списка удивляет, как минимум, особенно на фоне заботы о длине ключа...

Хммм... а кто лидеры, не подскажете?  


----------
http://eika.narod.ru

Всего записей: 2481 | Зарегистр. 08-01-2002 | Отправлено: 01:03 11-06-2004 | Исправлено: eika, 01:13 11-06-2004
Zeroglif

...
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
eika

Цитата:
Можно начинать отпускать шуточки насчет иллюзии безопасности.

Ни в коем случае. Если всё устраивает и радует с DC, я могу только пожелать того же и в дальнейшем. Никогда не был ярым сторонником BC и тем более противником DC, я скорее спокойный сторонник и чужой выбор уважаю...
 

Цитата:
Простите, простите. В SS DC в качестве 1344 Bit Military Strength disk encryption явно указан TripleBlowfish 1344 bit & hash SHA 256 bit, а он судя по вашему высказыванию, относится к качественным криптоалгоритмам. Так что же смущает?

Смущает то, что про милитари стренгс - это брехня для девочек, смущает то, что Blowfish тройной самодельный, а не Blowfish, смущает то, что в пакет алгоритмов включены аутсайдеры и не включены лидеры (Serpent, 2Fish...), смущает то, что включать не хотят по определению..., не хотят вот и фсё...
 
Специально по поводу 1344 bit перевёл так понравившийся мне текст:

Цитата:
Некоторые скажут: "Эй, мы используем Triple-DES, почему бы нам тогда не использовать Triple-AES или Triple-Blowfish?" На самом деле существовала одна очень важная причина появления Triple-DES. DES - симметричный криптоалгоритм, подвергшийся самом тщательному криптоанализу, иными словами, самый проверенный. Но тем не менее, в связи с тем, что он оказался не стойким к атакам, его дни были сочтены, отсюда - появление Triple-DES. Новый алгоритм позволяет нам одновременно извлекать выгоду из его "проверенности" плюс добавить к этому намного более безопасную (достаточную) длину ключа. Triple-DES появился только по той причине, что DES уже не мог существовать! Это была вынужденная необходимость. Вот и всё...
 
Rijndael и Blowfish относительно безопасные сами по себе, оба эти алгоритма поддерживают длину ключа, достаточную и приемлимую для стандартов безопасности ещё в течение некоторого времени. Сейчас же мы наблюдаем, как всё внимание некоторых компаний  уделяется тому, чтобы путём некого многократного повторения из "сильнейшего" алгоритма, создать его "сильныйсверхмеры" заменитель. Видя такую явно необоснованную позицию в этом вопросе, можно предположить, что и другие решения могли быть приняты ими с той же позиции "пустить пыль в глаза". Лично я стараюсь не связываться с теми, кто разрушает криптографию с помощью ненужных уловок. Полагаю вы поступаете так же...
 
Ясно одно - Triple-DES не был началом кампании под названием "а давайте посмотрим, что за алгоритм мы можем сегодня итерировать". Это был ответ на сложившуюся тогда небезопасную с точки зрения криптографии ситуацию. Для появления же Triple-AES и Triple-Blowfish нет совершенно никаких оснований. Очевидно, они просто не нужны сейчас. Скорее всего единственным основанием для их появления стало некомпетентное и при этом страстное желание людей быть уверенными в том, что они уверены в том, что они уверены в том, что их данные в полной безопасности...  

 
Полагаю, тред о программах тихо умер, дальше дорога только в андеграунд...

Всего записей: 2105 | Зарегистр. 19-05-2003 | Отправлено: 00:51 12-06-2004
sasa

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Озадачился я тоже этой проблемой
Хранение приватной информации на фирме.
есть куча файликов : ёксель, ворд, и пр, которые юзера кто на дискетах, кто на зипах, кто на сдрв, кто просто на шаринге держит (поубивав бы).
Пока видится один вариант. Создавать файлы контейнеры, кидать на сервер , расшаривать, у клиента мапить и тд .... Не очень конечно красиво. .... но больше ничего в голову не идет . Может кто что еще подскажет ?

Всего записей: 601 | Зарегистр. 04-09-2001 | Отправлено: 17:44 06-08-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sasa

Цитата:
расшаривать, у клиента мапить и тд

А от кого тогда прятать в зашифрованном контейнере?

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 18:08 06-08-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребят, слышали новость?
 

Цитата:
Национальный институт стандартизации и технологий США (NIST) официально признал популярный стандарт шифрования DES недействительным и объявил, что скоро государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES. Если ранее на раскрытие 56-битного ключа требовались годы, то теперь мощный компьютер может раскрыть его методом "грубой силы" за несколько дней, а с использованием распределенных вычислений или частотных словарей - и того быстрее. Вместо DES советуется использовать тройной DES или AES, стойкость которых, по заявлению NIST, в триллионы раз привосходит одинарный DES.

Офигеть, да?
 
sasa
 
А зачем при таком огромном человеческом факторе связываться с шифрованием? Себе дороже ведь выйдет...

----------
http://eika.narod.ru

Всего записей: 2481 | Зарегистр. 08-01-2002 | Отправлено: 22:29 06-08-2004
ilion



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1. eika  Новость, как официальное признание давно известного на првктике факта, действительно свежая. А в банковской практике (пластиковых картах) от шифра DES отказались уж минимум лет 5 назад (поверь реальному опыту). А причем здесь человеческий фактор?  
2. to ALL  При обсуждении темы все действительно ушли в, мягко скажем, малокомпетентное обсуждение алгоритмов криптографических преобразований. А тема более конкретная - какой софт это все делает. Я подскажу повод для дальнейшего размышления и дискуссии:
     Несколько лет назад было обнаружено, что один конкретный релиз очень популярной программы PGP в версии для Unix при запросе на генерацию пары открытый/закрытый ключ использовал в качестве случайного числа одну и ту же последователность бит, как следствие генеря всем желающим одни и те же пары ключей (точнее поледовательностей бит их функции выполняющих). Остальное додумайте сами.
 
Добавлено
Кстати, в продолжени темы -  никто из вопрошающих не сообщил ту модель безопасности, которую он хотел бы обеспечить. А это коренным образом меняет требования к программе.
Т.е. от кого защищаемся (а не шифруем"ся) - от соседа по офису, жены, своей же службы безопасности, налоговой полиции или бандитов, пришедших повыяснять отношения. Практика показывает, что в последних случаях (границу проставьте сами) носитель ключа доброволльно и с песнями сдает его интересующейся стороне.

Всего записей: 1362 | Зарегистр. 15-05-2002 | Отправлено: 23:07 06-08-2004 | Исправлено: ilion, 23:22 06-08-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ilion

Цитата:
1. eika  Новость, как официальное признание давно известного на првктике факта, действительно свежая. А в банковской практике (пластиковых картах) от шифра DES отказались уж минимум лет 5 назад (поверь реальному опыту). А причем здесь человеческий фактор?  

Верю! Но в этой теме есть люди, которые советовали мне EFS (DESX 56) и DES 128.

Цитата:
А причем здесь человеческий фактор?  

Ну я это sasa говорил. Он же пишет:
Цитата:
Хранение приватной информации на фирме.  
есть куча файликов : ёксель, ворд, и пр, которые юзера кто на дискетах, кто на зипах, кто на сдрв, кто просто на шаринге держит (поубивав бы).  

Это ж сразу понятно, что юзвери сведут на нет все попытки шифрования. Да и сами вы ведь частично отвечаете на этот вопрос, когда пишите:
Цитата:
Практика показывает, что в последних случаях (границу проставьте сами) носитель ключа доброволльно и с песнями сдает его интересующейся стороне.


----------
http://eika.narod.ru

Всего записей: 2481 | Зарегистр. 08-01-2002 | Отправлено: 00:33 07-08-2004 | Исправлено: eika, 00:34 07-08-2004
sasa

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Поэтому я думаю что нужно скрыть инфу прежде всего от своих  .... , хотя конкурентв и пр ..тоже наверное с удовольствием бы поюзали ее .. но это уже след этап ...
У компетентных органов, имхо , методы расшифровки другие ..... координально отличающиеся .....
А вот то что финансовая инфа, напиример, лежит на общем шаринге .... или таскается на зипах ... ну совсем не красиво ...
 
А так бы сделать каждому руководителю файл-контейнер , пароль только у него ....
соот-н каждый может открыть только свой контейнер. Сами контейнеры раз скажем в сутки бэкапим . Схема конечно не идеальная ... но я  и спрашиваю у корифеев - кто как решал эту проблему.... и желательно не только в теории

----------
Ну это просто TCP/IP какой-то
http://www.dm-soft.ru

Всего записей: 601 | Зарегистр. 04-09-2001 | Отправлено: 09:05 09-08-2004
ilion



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sasa

Цитата:
Схема конечно не идеальная ...  

Еще и нечеткая - не прописаны требования по регламенту доступа как контейнеру, так и самим файлам.  
   Поясню - можно воспользоваться шифрованной папкой на томе NTFS и все будет видно только этому эккаунту, но тогда нужно в политики прописывать минимальный интервал прекращения сеанса по неактивности иначе возможен элементарный перехват клавиатуры в чужие руки (на период выхода в туалет или ответа на телефонный звонок) как физически, так и, к примеру, Radmin'ом с умыканием информации.
   второй пример - допускается ли доступ к контейнеру или файлам по иереархической лестнице вверх, т.е. начальнику начальника?  
   И т.д.
 

Всего записей: 1362 | Зарегистр. 15-05-2002 | Отправлено: 23:25 09-08-2004
sasa

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
я не претендую на четкость и на что либо еще
вопрос - кто какую схему сам  реализовывал


----------
Ну это просто TCP/IP какой-то
http://www.dm-soft.ru

Всего записей: 601 | Зарегистр. 04-09-2001 | Отправлено: 12:44 10-08-2004
XuM



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
вот тут всякие DC, BC, а про PGP Disk никто не вспоминает
чем он вас не устроил ? по шифрованию ИМХО он покруче будет, ибо рельно стандарт

----------
В этом нет ничего сложного. Просто нужно нажимать нужные клавиши в нужное время!(с) И.С. Бах

Всего записей: 466 | Зарегистр. 31-01-2003 | Отправлено: 16:04 10-08-2004
ilion



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
PGP Disk  


Цитата:
рельно стандарт

ну, предположим, это никто и нигде не написал - просто PGP PKI благодаря свой свободной распространяемости весьма популярен. А вот насколько быстрым или тормозным становится диск, легко ли свистнуть контейнер и ключи к нему можно ли использовать его для совместной работы (опять же вопрос о модели безопасности), что будет, если грохнется питание при обновлении информации в его каталогах - я тоже бы хотел это узнать, но не на своей шкуре.

Всего записей: 1362 | Зарегистр. 15-05-2002 | Отправлено: 18:36 10-08-2004
sasa

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Вопрос как я понимаю не в крутости (по крайней мере для меня) а в устойчивой работе при многопользовательском доступе и организации иерархической структуры.
Было высказано множество мыслей по поводу разных алгоритмов , криптоустойчивости и пр, но не было (по крайней мере пока) предложено схем коллективной работы... и желательно не теоретической схемы , а практически работающей...

----------
Ну это просто TCP/IP какой-то
http://www.dm-soft.ru

Всего записей: 601 | Зарегистр. 04-09-2001 | Отправлено: 09:55 11-08-2004
XuM



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
ilion
насмешил организация, которая заботится о такой хорошей защите  и не может позволить себе ИБП  ?
насчет остального: диск монтируется админом этого диска, можно сделать автомонтирование при загрузке системы, далее идет доступ по юзерам, можно сделать шифрование/доступ просто логин/пароль, а можно и по PGP ключам
еонтейнер свистнуть легко, а вот достать оттуда нереально что-то, если нет ключа
алгоритмов шифрования в нем 3:
CAST5 128bit
AES 256Bit
Twofish 256bit
ну и насчет секурности

Цитата:
 
PGPdisk takes special care to avoid security problems that other programs may not.
 
Passphrase erasure
When you enter a passphrase, PGPdisk uses it only for a brief time, then erases it from memory. PGPdisk also avoids making copies of the passphrase. The result is that your passphrase typically remains in memory for only a fraction of a second. This feature is crucially important — if the passphrase remained in memory, someone could search for it in your computer memory while you were away from the machine. You would not know it, but they would then have full access to any PGPdisk volumes protected by this passphrase.
 
Virtual memory protection
Your passphrase or other keys could be written to disk as part of the virtual memory system swapping memory to disk. PGPdisk takes care that the passphrases and keys are never written to disk. This feature is important because someone could scan the virtual memory file looking for passphrases.
 
Memory Static Ion Migration Protection
When you mount a PGPdisk, your passphrase is turned into a key. This key is used to encrypt and decrypt the data on your PGPdisk volume. While the passphrase is erased from memory immediately, the key (from which your passphrase cannot be derived) remains in memory while the disk is mounted. This key is protected from virtual memory; however, if a certain section of memory stores the exact same data for extremely long periods of time without being turned off or reset, that memory tends to retain a static charge, which could be read by attackers. If your PGPdisk is mounted for long periods, over time, detectable traces of your key could be retained in memory. You won't find such devices at your neighborhood electronics shop, but major governments are likely to have a few.
 
PGPdisk protects against this by keeping two copies of the key in RAM, one normal copy and one bit-inverted copy, and inverting both copies every few seconds.
 
 


----------
В этом нет ничего сложного. Просто нужно нажимать нужные клавиши в нужное время!(с) И.С. Бах

Всего записей: 466 | Зарегистр. 31-01-2003 | Отправлено: 11:07 11-08-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sasa
Дело в том что все популярные *Crypt-ы предназначены для индивидуального пользования. Самое большее что приходит в голову для твоего случая - это в DriveCrypt

Цитата:
 10. Administrator Password Control (keyfiles)
DRIVECRYPT allows system Administrators to assign different passwords to different users.  

На крайняк каждому юзеру можно выделить свой контейнер, и пусть в нем работает. А сам будешь админом  

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 11:08 11-08-2004
sasa

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
XuM
упсы ставяться обычно на серверной группе.
думаю что  ilion имел ввиду юзера, на пример с ноутбуком, который мапит контейнер и у него заканчивается батарея. На сколько корректно произойдет закрытие сессии работы с контейнером.  
 
 Karlsberg
да сейчас рассмтриваю DriveCrypt и Steganos/
Остался вопрос к иерархической структуре и кто все таки в живую это делал, дабы оценить грабли

----------
Ну это просто TCP/IP какой-то
http://www.dm-soft.ru

Всего записей: 601 | Зарегистр. 04-09-2001 | Отправлено: 11:32 11-08-2004
ilion



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sasa

Цитата:
Вопрос как я понимаю не в крутости (по крайней мере для меня) а в устойчивой работе при многопользовательском доступе и организации иерархической структуры.  

Угу. Это самое сложное.
В качестве примера (не высказанного умозаключения, а схемы работы):
контора работает на некоей совокупности файлов (баз данных), которые контора не хочет показывать посторонним людям. В первую очередь - наезжающим проверяющим (неважно откуда они), во вторую от своих - чтоб не смотрели у кого какая зарплата (выработка, договора и пр.). Задача решается по частям: от своих - через полномочия доступа в том ПО, которое реализует основной функционал конторы (к примеру 1С:Предприятие), свои сотрудники эти базы все равно не разберут. От чужих - винт с базами стоит на выделенном сервачке в Hot Swap Rack и в случае угрозы выкидывается в нижестоящую мусорную корзину с мелко наструганной бумагой (к ней UPC не подключен).
И в общем-то никакая шифрация здесь не нужна.  
Для пущей безопасности через некоторое время винт с базами зашифровали, но для работы с этим контейнером при его открытии (перезагрузке) нужно сказать пароль. По жизни дальше возможны два варианта - в конторе постоянно дежурит свой офицер службы безопасности, который (или которые) только и знает этот пароль и готов идти под разборки с применением силы для его сокрытия. И второй - со временем этот пароль знают все, кто может перезагрузить сервер.  
Вот ваше дальнейшее поведение и приняние решений перед этой димлеммой и является ключевым, а шифрация - фигня.

Всего записей: 1362 | Зарегистр. 15-05-2002 | Отправлено: 11:34 11-08-2004 | Исправлено: ilion, 11:53 11-08-2004
XuM



Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
sasa
сессия закроется нормально, естественно, что лучше всего использовать НТФС для внутренней ФС, чтобы не было потерь иного плана, когда глючит сама ФС
 
хм...тут прикол один выяснился.. PGDisk может использоваться несколькими юзерами одновременно только в рид-онли режиме, если полный доступ делать, то юзать его может только один юзер
 
Добавлено
Кстати, шифрованный диск на удивление быстрый -6-7Мб/сек на моем дурике 700, у меня и на локальных дисках скорость не больше 10-11Мб/сек
и еще кое-что, если удалили юзера из ПГдиска, а он каким-то образом выдрал ключ шифрования из памяти, то он все еще сможет юзать ПГдиск, если не сделать Reencrypt (есть такая функция в ПГдиске)
 
Цитата:
PGP allows you to re-encrypt all data stored on a PGPdisk. This feature provides an additional level of protection in environments requiring a higher level of security. With re-encryption you can change the encryption algorithm used to protect the volume, or re-encrypt your PGPdisk with the same encryption algorithm to change your underlying encryption key.
 
IMPORTANT: An adept user may be able to search his computer’s memory for the PGPdisk’s underlying encryption key and save it in order to continue accessing the PGPdisk even if he was removed from the user list. Re-encryption changes this underlying key and prevents him from gaining access.
 
 



----------
В этом нет ничего сложного. Просто нужно нажимать нужные клавиши в нужное время!(с) И.С. Бах

Всего записей: 466 | Зарегистр. 31-01-2003 | Отправлено: 11:54 11-08-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Компьютерный форум Ru.Board » Компьютеры » Программы » Софт для пофайлового шифрования


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru