Исправление anonymous_incognito, (текущая версия) :
2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.
А собственно говоря, если ключ не скомпрометирован, какие на практике для пользователя большие проблемы от того, что «при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст»? Конечно, в предположении стойкости алгоритма к атакам по открытому тексту.
В худшем случае, наверное, можно сделать кое-какие общие предположения о содержимом контейнера, но не более того. К тому же соль никто не отменял, так что разные контейнеры могут быть разными даже при идентичном содержимом. Хотя не знаю, сделано ли так в TC.
Исходная версия anonymous_incognito, :
2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.
А собственно говоря, если ключ не скомпрометирован, какие на практике для пользователя большие проблемы от того, что «при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст»?
В худшем случае, наверное, можно сделать кое-какие общие предположения о содержимом контейнера, но не более того. К тому же соль никто не отменял, так что разные контейнеры могут быть разными даже при идентичном содержимом. Хотя не знаю, сделано ли так в TC.