Pull to refresh

Comments 14

«выходной формат по умолчанию у GnuPG — бинарный и большой разницы в размере у исходного и зашифрованного файла нет» — не повезло с файлами или плохо смотрели. GPG помимо собственно шифрования применяет сжатие данных.
«потому, что это самый атакуемый шифр» — но нет практически применимых атак на сам шифр. И то, что его безуспешно пытаются вскрыть скорее говорит о его надежности.
Без условно применяет, только выходных форматов всего 2 — бинарный и текстовый (как раз с ASCII armor) а уже потом, в рамках каждого из форматов, применяется или нет сжатие (Zlib или Bzip2) — я как и написано в статье сжатие отключил, например, вообще.
«потому, что это самый атакуемый шифр» — но нет практически применимых атак на сам шифр. Практических применимых нет, но мне кажется, они гораздо быстрее появятся для AES, чем для менее распространенных шифров таких, как CAST6 или Camellia.
Сжимаются еще не зашифрованные данные, сжимать зашифрованные нет никакого смысла. Так что сначала — сжатие, потом — шифрование, потом вывод в том или ином формате. Таким образом, разница в размере данных до и после — нормальное явление, а не «большой разницы нет».

CAST, Camelia, MARS и прочая экзотика — всего лишь кандидаты на роль AES, и они не выиграли конкурс по тем или иным причинам. Rijndael выиграл и стал AES. Выбирать для военных целей тот шифр, который легче вскрыть — глупость.
— CAST — стандарт рекомендованный канадским правительством, Camelia — японским. Что же, конечно достаточно экзотично, как ГОСТ-28147-89, примерно на столько же. Я не видел американские военные шифраторы, а видел только рекомендации от NSA и NIST.
Не мне судить. Выбирать шифр, который ты можешь вскрыть сам, а не могут другие, абсолютно нормально с точки зрения любой службы защиты информации, именно поэтому, сами «стандартизаторы» такие шифры никогда не используют.
— Кино посмотрите, я добавил в конец статьи, суть явления показана полностью. Пишу я комментарии в файле конфигурации, который пустой.
Гост — та еще экзотика, между прочим :-)
Я переформулировал свою мысль, насчет использования AES.
Насчет реализации, мне не чего изменить, видео-файлом я все показал.
Вы забыли, что для AES есть специальные инструкции в современных процессорах, которые значительно ускоряют его работу, по сравнению с другими вариантами.
Тут я бы еще сказал, что от программной реализации зависит. Но аппаратное ускорение, доступное массовому пользователю, без условно, преимущество.
UFO just landed and posted this here
Можно, я так двумя руками за Cha-Cha и Blake2 однако как то примеров использования, маловато.
UFO just landed and posted this here
Спасибо, будет время можно попробовать что то изобразить. Что Cha-Cha, что (X)Salsa, ультимативная защита :) Программы — бинарника, днем с огнем не найдешь.
UFO just landed and posted this here
Мог бы — написал, а пока только могу скрипт для GPG и CryptSync не нужен.
Sign up to leave a comment.

Articles