GCRaistlin

Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору mleo Да вся задача в том, чтобы убедить товарищей, что нету никакого hidden volume, что знать вы ничего не знаете про такую штуку, что - вот, смотрите: все тут у меня, и порнуха домашняя, и даже почти что CP, и переписка с любовницами (только жене не говорите), и PINы к банковским картам, и... на что фантазии хватит. Если ассортимент файлов на outer volume и их атрибуты будут выглядеть убедительно, то смысл работать над вашими органами - тяжело ведь искать черную кошку в темной комнате, если ее там нет. Хотя, конечно, надо быть готовым потерпеть. Повторюсь: plausible deniability - самое важное в криптозащите. Затем сложность пароля. И на самом последнем месте - выбор конкретного каскада алгоритмов шифрования. Цитата: да я заметил вы пропустили это: | И где вы будете этот ваш внешний носитель держать? Если что-то существует - физически, - это что-то может быть найдено. Иными словами, будет найдено. Как мы помним, даже до кащеевой иглы - и то добраться можно. Добавлено: Какая фича просится быть реализованной в TrueCrypt, так это возможность иметь более одного hidden volume в контейнере. Правда, так мы рискуем впасть в параноидальную рекурсию... и запалиться в результате на какой-нибудь глупости нетехнического характера...
---------- Magically yours Raistlin |
|