LINUX.ORG.RU

История изменений

Исправление anonymous_incognito, (текущая версия) :

2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.

А собственно говоря, если ключ не скомпрометирован, какие на практике для пользователя большие проблемы от того, что «при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст»? Конечно, в предположении стойкости алгоритма к атакам по открытому тексту.

В худшем случае, наверное, можно сделать кое-какие общие предположения о содержимом контейнера, но не более того. К тому же соль никто не отменял, так что разные контейнеры могут быть разными даже при идентичном содержимом. Хотя не знаю, сделано ли так в TC.

Исходная версия anonymous_incognito, :

2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.

А собственно говоря, если ключ не скомпрометирован, какие на практике для пользователя большие проблемы от того, что «при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст»?

В худшем случае, наверное, можно сделать кое-какие общие предположения о содержимом контейнера, но не более того. К тому же соль никто не отменял, так что разные контейнеры могут быть разными даже при идентичном содержимом. Хотя не знаю, сделано ли так в TC.