- •Цель работы
- •Выполнение работы
- •Контрольные вопросы
- •1. Какие алгоритмы шифрования входят в комплект TrueCrypt?
- •2. Какие алгоритмы шифрования входят в комплект pgp, gpg?
- •3. Что такое «криптоконтейнер»?
- •4. Каковы основные достоинства и недостатки рассмотренных программных продуктов?
- •5. Какие алгоритмы шифрования, используемые в рассмотренных программных продуктах, наиболее надежны и почему?
- •6. В каких случаях рекомендуется применять шифрование данных?
Выполнение работы
Контрольные вопросы
1. Какие алгоритмы шифрования входят в комплект TrueCrypt?
TrueCrypt поддерживает три основных симметричных алгоритма шифрования: AES (Rijndael, ключ 256 бит), Serpent (ключ 256 бит) и Twofish (ключ 256 бит). Дополнительно доступны каскадные комбинации для повышения безопасности: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. Все работают в режиме XTS. Ранние версии включали Blowfish, CAST5 и 3DES, но они устарели и удалены из-за низкой безопасности и патентных проблем. Каскады обеспечивают дополнительную защиту, если один алгоритм взломают, но снижают производительность. TrueCrypt не поддерживает другие алгоритмы, фокусируясь на проверенных финалистах AES-конкурса.
2. Какие алгоритмы шифрования входят в комплект pgp, gpg?
PGP/GPG (GnuPG) поддерживают симметричное шифрование с алгоритмами: IDEA, 3DES, CAST5, Blowfish, AES (128/192/256 бит), AES192, AES256, Twofish (256 бит), Camellia (128/192/256 бит). По умолчанию в современных версиях (GnuPG 2.1+) — AES-256 или AES-128. Старые версии использовали CAST5. Процесс: генерируется сеансовый ключ, шифруется симметрично, затем зашифровывается публичным ключом получателя (RSA или ElGamal). Алгоритмы выбираются через --cipher-algo. Рекомендуются AES-256, Twofish или Camellia-256 за стойкость и отсутствие патентов. Устаревшие (IDEA, 3DES) избегают из-за слабости.
3. Что такое «криптоконтейнер»?
азмера, содержащий зашифрованные данные и воспринимаемый ОС как виртуальный диск после монтирования. В TrueCrypt/VeraCrypt — файл-контейнер с заголовком, где хранятся ключи и метаданные; внутри — файловая система (FAT/NTFS/ext4). Шифрование "на лету": данные читаются/пишутся расшифрованными только в памяти. Позволяет переносить (копировать, перемещать) как обычный файл, обеспечивая portability. В LUKS — файл или раздел с LUKS-заголовком (слоты ключей). Преимущества: скрытие факта шифрования (похож на случайные данные), защита от несанкционированного доступа. Поддерживает скрытые тома для plausible deniability.
4. Каковы основные достоинства и недостатки рассмотренных программных продуктов?
Достоинства — открытый стандарт, гибкость (подпись + шифрование), интеграция в email, поддержка ключей; бесплатно, кросс-платформенно. Недостатки — сложный интерфейс для новичков, управление ключами требует осторожности, нет встроенного шифрования дисков. TrueCrypt: Достоинства — шифрование "на лету", скрытые тома (plausible deniability), каскады алгоритмов, portability контейнеров. Недостатки — разработка прекращена (2014), уязвимости не фиксятся, проблемы совместимости с новыми ОС, нет официальной поддержки. LUKS/dm-crypt: Достоинства — интеграция в Linux kernel, высокая скорость, простое управление ключами, поддержка нескольких паролей. Недостатки — нет hidden volumes, проблемы portability между ОС, фиксированный размер контейнера.
5. Какие алгоритмы шифрования, используемые в рассмотренных программных продуктах, наиболее надежны и почему?
Наиболее надёжны AES-256 (стандарт, hardware acceleration AES-NI, огромный анализ, нет практических атак) и Serpent (высочайший security margin по NIST, консервативный дизайн, 32 раунда vs 14 в AES). Twofish тоже силён, но уязвим к side-channel. В TrueCrypt каскад AES-Twofish-Serpent максимум защищает от взлома одного алгоритма. В PGP/GPG — AES-256 или Camellia-256 (аналог AES). Serpent считается "самым безопасным" теоретически (финалист AES с наибольшим запасом), но медленнее. AES предпочтителен практически: скорость + стойкость. Нет взломов (кроме brute-force сильного пароля). Каскады — overkill, но полезны против будущих угроз.
