LINUX.ORG.RU

История изменений

Исправление rumgot, (текущая версия) :

Принципиально поменяется то, что ключ для расшифровки можно будет хранить открытым текстом прямо в коде и не париться.

Те же яйца только в профиль. Если хранить открытой строкой, то ее элементарно найти и расшифровать файл. А если ключ получать через некоторую последовательность запутанных вызовов, то далеко не каждый специалист способен восстановить ключ (кроме того в криптографических библиотеках существует некоторый функционал для защиты от чтения памяти). И таким образом в данном случае главная задача - сокрытие ключа, а не выбор между симметричным/ассиметричным. Единственное преимущество ассиметричного алгоритма в данном случае в том, что даже при получении ключа, хакер не сможет подсунуть в зашифрованный файл свои значения. А вот с точки зрения защиты чтения зашифрованной информации два подхода дают однохренственную защиту.

Исправление rumgot, :

Принципиально поменяется то, что ключ для расшифровки можно будет хранить открытым текстом прямо в коде и не париться.

Те же яйца только в профиль. Если хранить открытой строкой, то ее элементарно найти и расшифровать файл. А если ключ получать через некоторую последовательность запутанных вызовов, то далеко не каждый специалист способен восстановить ключ (кроме того в криптографических библиотеках существует некоторый функционал для защиты от чтения памяти). И таким образом в данном случае главная задача - сокрытие ключа, а не выбор между симметричным/ассиметричным. Единственное преимущество ассиметричного алгоритма в данном случае в том, что даже при получении ключа, хакер не сможет подсунуть в зашифрованный файл свои значения. А вот с точки зрения защиты чтения зашифрованной информации два подхода дают однохренственную защиту.

Исходная версия rumgot, :

Принципиально поменяется то, что ключ для расшифровки можно будет хранить открытым текстом прямо в коде и не париться.

Те же яйца только в профиль. Если хранить открытой строкой, то ее элементарно найти и расшифровать файл. А если ключ получать через некоторую последовательность запутанных вызовов, то далеко не каждый специалист способен восстановить ключ (кроме того в криптографических библиотеках существует некоторый функционал для защиты от чтения памяти). И таким образом в данном случае главная задача - сокрытие ключа, а не выбор между симметричным/ассиметричным. Единственное преимущество ассиметричного алгоритма в данном случае то, что даже при получении ключа, хакер не сможет подсунуть в зашифрованный файл свои значения. А вот с точки зрения защиты чтения зашифрованной информации два подхода дают однохренственную защиту.