Jak działa szyfrowanie dysku? Na wstępie powiem, że rozumiem podstawy kryptografii, AES, PKI itd.
Tego czego nie potrafię pojąć jest szybkość odszyfrowywania. Przykładowo VeraCrypt szyfruje mi dysk AESem i jedyne spowolnienie to, że system włącza się 10 sekund dłużej i w każdej chwili mogę odpalić grę, która zajmuje 120gb na dysku bez żadnych opóźnień. Jak to możliwe?

Na chłopski rozum to powinno działać tak, że:
1. Szyfruje dysk 15min i wyłączam komputer
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Gerax9: W dużym uproszczeniu:
1. Generujesz klucz
2. Posiadasz dane na HDD .jpg .mp3 itd. Format danych jest ogólnie znany.
3. Maszynka zwana szyfratorem odczytuje pliki .mp3 .jpg i inne z dysku, mieli je za pomocą ogólnie znanego algorytmu oraz znanego tylko tobie klucza i zapisuje na dysku w postaci "sieczki".
4. Sieczkę można odczytać, ale to wciąż tylko nic nieznacząca sieczka.
5. Sieczka oglądana przez "pryzmat/lupę" znanego tylko tobie "klucza" jest widziana jako tradycyjne
  • Odpowiedz
StarkWare hostuje konferencję skupioną na ZeroKnowledge. Wczorajszy Live:
1. Wprowadzenie: https://youtu.be/6wLzFXbSqQU?t=4271
2. Początki StarkWare sięgające 2013: https://youtu.be/6wLzFXbSqQU?t=5868
3. Open Sourcing StarkNet: https://youtu.be/6wLzFXbSqQU?t=16215
4. Governance: https://youtu.be/6wLzFXbSqQU?t=16349
5. Argent (zaawansowany portfel): https://youtu.be/6wLzFXbSqQU?t=16923
gysnde - StarkWare hostuje konferencję skupioną na ZeroKnowledge. Wczorajszy Live:
1....

źródło: Screenshot 2023-02-06 at 11.46.48

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Przesyłam zaszyfrowaną wiadomość przez sieć i obawiam się, że ktoś celowo przekręci kluczowy bit.
Co mogę dodać do tej wiadomości przed szyfrowaniem, żeby zapewnić sobie integralność danych?
Logicznym wydaje się przesyłanie wiadomości wraz z jej hashem.
Pytanie brzmi, czy są bezpieczne kryptograficzne funkcje skrótu, które zapewnią mi integralność danych i nie zajmują 256 bajtów? ( ͡° ͜ʖ ͡°)
Idealnie byłoby, gdyby kod nadmiarowy miał 2-4 bajty, ale na
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Murki, dajcie pomysł. Mam sobie chińskie urządzenie z małym uC które przyjmuje kod do wykonania operacji. Kod pochodzi z serwera dostawcy i jest zapewne bazowany na unikalnym ID urządzenia (8 znaków) oraz timestampie (bo co sekundę jest inny oraz w komunikacji z urządzeniem jest synchronizacja czasu). Wynik ma nieznaną dlugość w sumie. Nie ma tu czynnika losowego, kod wygenerowany przez serwer w tej samej sekundzie będzie taki sam.

I teraz, jedyny pomysł na
  • 18
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@seniorwykopek: taa, też się tego spodziewam, ale tak napisalem licząc na jakiś cud xD liczę jedynie na to że to może być coś prostego, bo ten uC jest mały i nie spodziewałbym się tam jakichś cudów na kiju
  • Odpowiedz
Treść przeznaczona dla osób powyżej 18 roku życia...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zaszyfrowalem niesystemowy dysk hdd poprzez VeraCrypt. Wszystko pieknie dzialalo, poki nie chcialem zrobic BackUpu za pomoca Seagate Toolkit - program nie widzi dysku hdd; widzi za to zaszyfrowany dysk systemowy ssd. Na explorerze widac wszystko poprawnie. Co zrobic, zeby Toolkit znow rozpoznawal dysk? Probowalem juz otwierac Toolkit jako admin.
#it #komputery #kryptografia #szyfrowanie #backup #veracrypt
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach