Делает ли отказ одного блока невозможным расшифровку?

в прошлом я рассматривал шифрование жестких дисков моего настольного компьютера и ноутбука в целях безопасности.

однако, я слышал из разных источников, что отказ одного блока на физическом носителе делает расшифровку невозможной.

Это действительно так, и есть ли способы устранения такой проблемы?

19
задан Naftuli Kay
28.12.2022 15:18 Количество просмотров материала 2632
Распечатать страницу

3 ответа

Как и почти все, это зависит от того, какой блок. Если это блок 0, ваш диск не читается с шифрованием или без него. Если блок содержит фактический ключ шифрования или его часть, ключ, скорее всего, потерян вместе с вашими данными.

Как правило, для современного шифрования всего диска каждый блок шифруется независимо друг от друга, чтобы избежать этой проблемы. Шифр на самом деле не имеет значения, но именно то, как этот шифр используется, вызывает такое поведение. взять посмотрите на эту страницу Википедии для более подробного объяснения:http://en.wikipedia.org/wiki/XTS_mode.

4
отвечен kronenpj 2022-12-29 23:06

Это зависит от инструмента / схемы шифрования.

одним фактором является то, как данные на диске сгруппированы с помощью инструмента. Одна крайность У вас есть программа, которая обрабатывает весь диск как один элемент и шифрует или расшифровывает все это с помощью одного ключа как одну операцию; в этом случае вы можете потерять все. С другой стороны, у вас может быть инструмент, который шифрует один файл за раз, и в этом случае вы потеряете не более одного файла.

другой фактор, что шифрование шифр реально использовать. Если вы использовали систему, которая для каждого блока данных создает меняется значение, которое используется в качестве одного из материалов для шифрования следующего блока данных [часть файла или части диска блок или часть образа диска и т. д.] Вы могли бы в конечном итоге потерять весь товар оперировано (будь то файл или образ диска). Если вы используете систему, которая работает независимо для каждого блока данных вы можете потерять лишь небольшую часть определенного файла или менее.

обычно я хотел бы предложить вам начать, спрашивая себя, что вы имеете в виду под "в целях безопасности". Поскольку вы говорите, что шифрование может быть не так связано с защитой от несанкционированного доступа, как с предотвращением любопытных пальцев проходить через ваши данные, когда вас нет.

после того, как вы знаете, какие угрозы вы обеспокоены вы должны затем рассмотреть режимы отказа и взвешивать компромиссы между смягчением риска и удобства.

В Конечном Счете Я подозреваю, что вы должны просто сравнить лучшие популярные варианты программного обеспечения из тех, кому Вы доверяете - наиболее легко сделать, прочитав Часто задаваемые вопросы, которые должны все говорить о режимах отказа и потери данных.

GL.

2
отвечен Ram 2022-12-30 01:23

Я никогда не использовала такие программы до сих пор, но я бы сказал, что это зависит от шифра режим работы. Если вы используете режим ECB, вы потеряете максимум сектор, который был поврежден. Но вы не должны использовать режим ECB если размер ваших данных больше, чем размер блока шифра.

Если вы используете любой режим цепочки, такой как OFB, вы рискуете потерять сектор в вышеупомянутом блоке, плюс все остальные блоки что приходите следующий.

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |xxxxxxxxxxxxxxx|  ...

то есть ошибка может распространиться на следующий блок шифрования и загрязнить остальные данные. Это верно независимо от шифрования полного диска или файла за файлом.

используя режим CBC, вы просто теряете соответствующий сектор во всех следующих блоках

 Good block        Bad sector X     Propagated err
|--------------| |-------X------|  |-------o------|  ...
                                           ^
                                 due to previous bad block

это не вся гибель и мрак. Я думаю, что респектабельное программное обеспечение для шифрования диска имеет контрмеры против такого рода вещей, таких как хранение CRC32 где-то контрольная сумма. Проверьте wiki программного обеспечения (или форум или обслуживание клиентов, если вы идете несвободным), чтобы узнать, как они справляются с такими вещами.

обновление: От документация TrueCrypt:

некоторые устройства хранения данных, такие как жесткие диски, внутренне перераспределяют/переназначают поврежденные сектора. Всякий раз, когда устройство обнаруживает сектор, в который не удается записать данные, оно помечает сектор как поврежденный и сопоставляет его с сектором в скрытой зарезервированной области на диске. Все последующие операции чтения / записи из / в поврежденный сектор перенаправляются в сектор зарезервированной области. [...]

который предполагает, что ваша файловая система уже заботится об этих вещах.

но предположим, что это не так. Как kronenpj отметил, что большинство шифрования диска (по крайней мере, популярные из них) работать с режимом XTS, который является повышение шифротекст краже. Этот режим немного сложнее представить в ASCII, связанная страница Википедии имеет хорошее описание процесса.

и здесь tl; dr: распространение ошибок (при отсутствии корректирующих мер) зависит от того, рассматривает ли программа открытый текст как отдельные блоки или связывает их вместе.

1
отвечен rath 2022-12-30 03:40

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх