47 评论

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

  自从两年前写了《TrueCrypt——文件加密的法宝》,陆续收到一些网友的来信或博客留言,针对 TrueCrypt 的使用提出了一些疑问。上周发了一篇博文《文件备份技巧:组合“虚拟加密盘”和“网盘”》。又收到好几个读者的留言。所以今天再发一篇博文,汇总一下俺使用的经验,顺便也解答某些的常见提问。
  如果你之前没用过 TrueCrypt,强烈建议你先看完《文件加密的扫盲介绍》和《TrueCrypt——文件加密的法宝》这两篇。

★如何选择“加密算法”?


  先大致介绍一下 TrueCrypt 支持的加密算法和散列算法。然后再聊不同场合该如何选择。

◇TrueCrypt 支持哪些加密算法?


  TrueCrypt 支持的加密算法有三种:AES、Twofish、Serpent。
  AES 是洋文“Advanced Encryption Standard”的缩写。该算法原名是“Rijndael”,发布于2001年。2002年被美国官方确定为新的加密标准,用来替代之前的 DES(Data Encryption Standard)。当年美国政府采用公开征集的方式,参与海选的加密算法不少。进入最后一轮的算法只有5个,分别是:MARS、RC6、Rijndael、Serpent、Twofish(按字母序排列)
  最终是 Rijndael 入选,所以如今经常提到的 AES 指的就是 Rijndael 算法。

◇这三个算法的特点


  规格
  当年美国政府招标 AES 算法,有提出先决条件(限定加密算法的规格):
1. 必须是“块加密”(又称“分组密码”,洋文叫 Block Cipher)
2. 块长度必须是128位(128 比特 = 16字节)
3. 密钥长度至少支持 128/192/256 位
4. 加密强度比 3DES(也叫“Triple-DES”) 高,并且速度比 3DES 快
  因为存在这些竞标的约束,所以这三个算法都是块加密,也都支持 256位 的密钥长度(对同一个算法,密钥长度越大,加密强度越高)。

  可靠性
  在竞标 AES 的竞赛中,虽然 Twofish 和 Serpent 没有最终入选,但都是最后一轮的候选者。所以这三个算法至少在密码学层面,不会有明显的弱点。大伙儿可以放心地使用这三个算法。

  强度
  虽然这三个算法的规格差不多,但是在加密强度方面还是有差别的。下面是当年进入最后一轮竞标的5个候选算法,它们的“安全因子”(Safety Factor)对照表。限于篇幅,俺就不解释“安全因子”的含义了。你只需明白,安全因子越大,加密强度越高(越难破解)。

算法安全因子
MARS1.90
RC61.18
Rijndael1.56
Serpent3.56
Twofish2.67

  通过“安全因子”可知三者的加密强度是:Serpent > Twofish > Rijndael(AES)

  某些爱刨根问底的同学会纳闷了:既然 Rijndael 的安全因子不是最好,为啥会中标?为啥不选强度最高的 Serpent?
  因为美国国家标准局(NIST)在评估候选密码的时候,不是光看加密强度,还要考虑:性能、算法的复杂性,算法的扩展性,等等因素。Rijndael 虽然强度不是最高,但算法的灵活性较好,而且比其它几个算法简单(越简单的算法,潜在的弱点就容易被发现)。

◇加密算法的选择


  TrueCrypt 不光支持上述三个算法的“单重加密”,还支持多个算法组合成“双重加密”甚至“三重加密”。总共支持如下几种排列组合:
AES
Serpent
Twofish
AES-Twofish
Serpent-AES
Twofish-Serpent
AES-Twofish-Serpent
Serpent-Twofish-AES

  显然,“三重加密”的强度最高,但是性能也最差。反之亦然。面对这么多选择,你需要考虑的就是:【如何平衡“安全性”和“性能”。
  “安全性”方面,刚刚已经介绍过了。至于“性能”,TrueCrypt 提供了一个 Benchmark 界面(在 TrueCrypt 主菜单点“Tools”然后再点“Benchmark”菜单项)。你可以在这个界面上测试不同组合的加密算法,其加密/解密的速度。请注意:在不同电脑测试,得到的排序结果是不同的。比方说有的 CPU 内置了 AES 指令,那么 AES 的速度就非常有优势(提升4至8倍)。想知道自己的电脑 CPU 是否支持 AES 指令,先打开 TrueCrypt 主界面,在主菜单点“Setting”,再点“Performance”就能看到。

  下面举几个例子,说说如何平衡“安全性”和“性能”。(举例中提到的“加密盘”,泛指“物理加密盘”和“虚拟加密盘”)

  举例1
  如果你要制作的加密盘是用来备份个人的隐私或敏感文件,并且这个加密盘平时不使用,仅仅用作“灾难恢复”。那你完全可以选择强度最高的“三重加密”。

  举例2
  如果你的加密盘是用来存放一些日常使用的文档类资料(比如电子书)。在这种情况下,磁盘【读】操作的频度远远高于【写】操作的频度。那么你就需要挑选“解密速度”快的组合。(磁盘【读】操作对应“解密”,磁盘【写】操作对应“加密”)

  举例3
  如果你使用 TrueCrypt 来加密系统分区,并且你的虚拟内存文件也在该分区。那么就要兼顾“读写两方面”的性能。这时候俺建议采用 AES 单重加密。如果你的 CPU 内置 AES 指令,更加要选 AES 相关的组合。
  有的同学会担心,单重加密是不是不够强?俺的观点是:尽量不要把敏感文件放到系统分区。这种情况下,系统分区没啥要害,单重加密通常是够用的。

★如何选择“散列算法”?


  “散列算法”又称为“哈希算法”(洋文叫 Hash)。不了解的同学,可以先看俺写的《扫盲文件完整性校验——关于散列值和数字签名》。这篇博文中大致解释了散列算法的概念。
  用 TrueCrypt 创建加密盘,除了要选择加密算法的组合,还需要选择散列算法。TrueCrypt 需要使用散列算法来进行“伪随机数生成”,然后再利用“伪随机数”来产生加密卷的主密钥。

  TrueCrypt 支持如下三种散列算法:
RIPEMD-160——顾名思义,散列值是160比特(20字节)
SHA-512——顾名思义,散列值是512比特(64字节)
Whirlpool——散列值是512比特(64字节)

  通常而言,散列值的长度越大,发生“人为碰撞”和“随机碰撞”的概率就越小。所以俺一般选后两种。另外提醒一下:如果使用 TrueCrypt 加密系统分区,只能选 RIPEMD-160 这个散列算法。

★磁盘加密的操作模式


  (本小节涉及较多密码学的知识,不太懂技术的网友请自行跳过,以免浪费时间和心情)

  上周那篇《文件备份技巧:组合“虚拟加密盘”和“网盘”》提到了:利用某些网盘客户端提供的“字节级差异同步”来优化加密盘的上传速度。
  之后某网友在博客留言中提出质疑。他/她认为:加密盘中即使只修改了某个小文件,因为加密算法的特点,会导致加密卷文件中有大量的数据被修改。
  这位网友思考问题比较深入,但对“块加密算法”只知其一,不知其二。下面俺稍微解释一下 TrueCrypt 采用的 XTS 操作模式。

  “块加密算法”因为每次加密的明文是固定大小的(也就是“块尺寸”),所以在实际使用场合中,需要结合具体的操作模式。所谓的操作模式,就是把明文通过某种方式分割成若干块,然后采用某种机制分别加密每一块。
  最常听说的操作模式有 ECB、CBC、PCBC、CFB、等等(维基百科的“这里”有这些操作模式的原理介绍)。

  ECB 最简单,就是用密钥分别对 N 块明文进行加密,得到 N 块密文。此模式的最大缺陷在于:如果两块明文的内容完全一样,得到的那两块密文也会完全一样。所以  ECB 模式会遭遇“差分攻击”(通过差异化分析进行破解的尝试)。

  后来 IBM 公司在70年代发明了 CBC——这个模式可以避免 ECB 的缺点。CBC 的原理也比较简单:先加密第一块明文,得到第一块的密文;然后在加密第二块明文的时候,把第一块密文作为输入参与运算;然后把第二块的密文作为第三块加密的输入;以此类推......
  CBC 的好处在于,即使相邻两块明文的内容完全一样,加密得到的密文差异也极大。所以 CBC 可以对抗“差分攻击”。但是 CBC 没法用于磁盘加密。因为 CBC 模式在加密/解密某个数据块的时候,要连环依赖于其它数据块的加密/解密。如果磁盘加密工具使用 CBC 模式,性能会非常非常差(原因很显然,自己想)。

  为了解决磁盘加密的需求,前几年又发明了新的模式——XEX 和 XTS(这两者差不多,XTS 是 XEX 的改良版)。使用 XTS 进行加密/解密,不同的数据块是完全独立的(解决了磁盘读写的性能问题);另外,这玩意儿本身没有明显弱点。所以,当今大部分磁盘加密工具(包括 TrueCrypt)都采用 XTS 模式。对 XTS 有兴趣的同学,可以到 IEEE 官网 看相关的论文,也可以看 TrueCrypt 手册的“Description of XTS mode”章节。俺这里就不细说了。

★物理加密盘 VS 虚拟加密盘


  在《文件备份技巧:组合“虚拟加密盘”和“网盘”》中已经介绍过这两者常见的优缺点对比。今天除了说一下常见的优缺点对比,再稍微说一下不太常见的优缺点对比。
  (物理加密盘其实又分为两种:加密普通分区和加密系统分区。加密系统分区比较特殊,会在后续的博文中专门介绍)

◇“虚拟加密盘”的优点(同时也是“物理加密盘”的缺点)


  优点1
  首要的优点就是便于备份。因为“虚拟加密盘”说白了就是一个大文件,你只要把这个大文件 copy 到其它地方,就相当于完成了虚拟盘的备份。
  而“物理加密盘”要备份,就相对麻烦一些。你需要使用专门的磁盘备份工具(比如 Ghost)。

  优点2
  虚拟加密盘可以嵌套任意多层(在一个虚拟盘内部再创建另一个虚拟盘)。
  而物理加密盘不支持多重嵌套。(“外层卷”和“隐藏卷”不算嵌套。本系列的后续博文会单独介绍“隐藏卷”的经验)

  嵌套多层的好处在于,大大增加攻击者的破解难度。而且在一开始,攻击者根本无法知道你设置了多少层嵌套。(这个优点不明显。大部分网友应该用不到。但少数对安全性要求很高的网友,可能需要此优点)

◇“物理加密盘”的优点(同时也是“虚拟加密盘”的缺点)


  优点1
  因为你没法把整个操作系统的系统分区放到一个虚拟加密盘中。所以,对系统分区只能采用“物理加密盘”的方式,无法采用“虚拟加密盘”的方式。
  支持加密系统分区,这是“物理加密盘”主要的优点之一。当你把系统分区也加密了,就可以把信息泄漏的程度降到最低。

  优点2
  其实“物理加密盘”还有一个额外的好处,但大多数人碰不到这种情形。
  当你因为干了某些事情而被警察盯上,警察可能会收缴你的电脑并拿回去做“取证分析”(如今公安部的省市级机构,都有“信息取证”的技术人员)。假如你用的是“虚拟加密盘”,那么你的电脑中就会有一些大文件(加密盘的卷文件)。如果当警察盘问你,这些个大文件是干嘛用滴?你很难解释,也很难抵赖。反之,如果你用的是“物理加密盘”,当对应的分区没有被挂载时,分区中的数据是杂乱无章的,就像是随机数据。那么你就可以辩解说,这个分区是刚分好的,尚未格式化。(这种辩解可以骗过外行,但骗不过内行)

◇怎样结合两者的优点?


  这其实很容易想到的——就是把虚拟加密盘放到物理加密盘内部。当然,如果放到物理加密盘的隐藏卷部分,效果就更好了。(因为篇幅的关系,“隐藏卷”的经验放到下一篇,这里就不展开讨论了)

  把虚拟加密盘放到物理加密盘内部,你的操作系统中就不会有可疑的大文件,而且不影响虚拟加密盘的备份。真可谓一举多得,当然也有缺点——主要的缺点就是性能会下降。好在如今的电脑,CPU 已经很强劲了,动不动就是双核四线程。所以这点性能下降还是可以承受的。

★全盘加密 VS 逐个分区加密


  使用物理加密盘可以有两种搞法:其一,全盘加密;其二,逐个分区加密。
  对这两种方案,俺个人建议采用后者——逐个分区加密。把整个硬盘做一次性的全盘加密,虽然操作起来稍微简单一些,但是存在如下一些隐患。

◇隐患1——强度不够


  大多数电脑都是单硬盘,也就是说系统分区也在该硬盘上。所以,对单硬盘 PC 的“全盘加密”也就是“加密系统分区”。而 TrueCrypt 在加密系统分区的时候,仅支持口令认证,不支持 KeyFiles 认证。这就导致加密强度大打折扣——因为 KeyFiles 难以用暴力穷举,而口令更容易被暴力穷举。

◇隐患2——灵活性不够


  如今的硬盘都很大,里面通常会有不止一个分区。不同分区存放的数据往往也不同。有的分区存放的数据重要,有的不重要。
  如果你对整个硬盘进行一次性加密,就面临一个两难——如何选择加密算法?加密算法太强,性能会很差;加密算法不够强,安全性又不够。
  而如果采用不同分区逐个加密的方案,就可以避免上述难点。你可以对特别敏感的分区采用更强的加密算法(但也更慢),对不太重要的分区采用弱一些(但也快一些)的加密算法。

◇隐患3——兼容性不够


  假如你的硬盘安装了多个不同的操作系统(多引导)。这种情况下使用全盘加密可能会出现一些冲突,导致某些系统无法启动(Linux 和 Windows 混装的环境尤其明显)。


本想一篇博文写完。写到这里发现内容已经很长了。今天先发出来,剩余部分再发2到3篇。大伙儿请见谅。
回到本系列目录

俺博客上,和本文相关的帖子(需翻墙)
TrueCrypt——文件加密的法宝
扫盲 VeraCrypt——跨平台的 TrueCrypt 替代品
文件加密的扫盲介绍
扫盲文件完整性校验——关于散列值和数字签名
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始地址:
https://program-think.blogspot.com/2013/08/truecrypt-1.html

47 条评论

  1. 感谢回复邮件和普及知识!头排支持楼主,辛苦了!

    回复删除
    回复
    1. 多谢对俺的支持 :)
      你的这条留言被 Google 误判为垃圾留言,俺刚把这条留言恢复出来。

      删除
  2. 沙发,不过一旦被有关部门发现,他们最简单的方法就是拷问,威逼利诱,严刑拷打…技术人员基本不用花大力气就能问出密码……

    回复删除
    回复
    1. 其实 TrueCrypt 提供的技术手段,是可以用来应对酷刑逼供滴!

      因为你的这条留言,俺在[url=http://program-think.blogspot.com/2013/08/truecrypt-2.html]后一篇博文中[/url]专门补充了一个章节,介绍如何用 TrueCrypt 提供的 KeyFiles 来应对酷刑逼供。

      删除
  3. 对GCD越来越失望了
    作为普通人能做些什么呢?
    求指点迷津.

    回复删除
    回复
    1. 推荐
      一个灭共组织 [理性之邦] 写的灭共方案。各种格式文件的下载地址。
      两个chm文档是原始文件,其它是从这俩文扒来的。
      大家伙多传中共很快就会灭亡的!!!

      正义永恒-中国人必读1 chm1
      https://docs.google.com/open?id=0B0XaR8NiL6Y1Vm8tUnlrdW1IcE0

      正义永恒-中国人必读2 chm2
      https://docs.google.com/open?id=0B0XaR8NiL6Y1VURyTjlsMFYtdFk

      正义永恒-中国人必读 doc
      https://docs.google.com/open?id=0B0k5yiYYNWrDQ19wMTZNZUZoQjg

      正义永恒-中国人必读 PDF
      https://docs.google.com/open?id=0B0k5yiYYNWrDeWNiLWNTbGl2REk

      正义永恒-中国人必读 txt
      https://docs.google.com/open?id=0B0k5yiYYNWrDeERTRGdLVld5ajA

      删除
    2. TO 3楼的网友
      有兴趣的话,可以看看俺写的[url=http://program-think.blogspot.com/2011/12/revolution-0.html]《谈革命》系列[/url]

      删除
  4. 最近上一个论坛,他有收集机器码,这样注册的不同号码他就都知道了。
    要怎么修改自己的机器码,让论坛以为是不同的电脑上的?
    现在发帖都出现这个提取机器码的。要怎么避免,怎么修改它?
    我现在用的是虚拟机。
    http://www.hepan.com/plugin.php?id=eis_machine:code&a=task&t=get&referer=http%3A%2F%2Fwww.hepan.com%2Fforum-4-1.html

    回复删除
    回复
    1. 你同时装两个虚拟机(最好是不同系统,比如 WinXP 和 Win2003),
      然后分别上这个网站注册,网站应该是看不出来的。

      删除
    2. 用 USER AGENT 应该也可以,不过没虚拟机安全

      删除
    3. user agent是什么?

      删除
    4. to 3單元
      請看此文 [url=https://zh.wikipedia.org/wiki/User_agent]用戶代理[/url]

      删除
    5. to 三单元:关于user agent,有详细的介绍在http://ua123.net/WhatAgent.htm

      删除
    6. 关于浏览器的 User Agent 以及相关的隐私问题,可以看如下这篇
      《[url=http://program-think.blogspot.com/2013/07/privacy-protection-4.html]如何保护隐私[4]:关于浏览器的防范(下)[/url]》

      删除
  5. 这个链接不知道收集我们电脑上什么东西
    如何不要被他们收集电脑上的信息?
    http://www.hepan.com/plugin.php?id=eis_machine:code&a=task&t=get&referer=http://www.hepan.com/forum-4-1.html

    回复删除
    回复
    1. 如果用了虚拟机,顶多是虚拟机(Guest OS)的信息被收集,无所谓。
      Host OS 的信息不会泄露。

      删除
  6. 很好,涨知识了

    回复删除
  7. 最近几个月都在研究密码学,这篇文章算是一个很好的总结。对于AES,Twofish,Serpent这三个算法,也写过他们的程序,然后就发现,AES可以进行高度优化,每一轮循环的字节替换,行移位,列混合以及密钥加,可以利用查表方式,结合AES的结构特点,一步将其搞定,效率很高的。Twofish和Serpent就没这么好了,特别是twofish要不断拆分和合并字节,感觉有点麻烦。

    关于hash算法,我觉得选择RIPEMD-160也没有什么问题,根据TC的官方文档,当你选RIPEMD-160时,密钥衍生算法PBKDF2的重复计算次数是2000,而SHA-512和whirlpool是1000次,所以多了1000次的计算,出现碰撞的几率应该会很小的。 不过有一点不明白的是:为什么系统加密就只能用RIPEMD-160了。

    还有一个问题:如果TC加密卷使用了隐藏卷,若外层卷写入数据过多,会将隐藏卷的数据破坏,怎么解决?

    回复删除
    回复
    1. TO Curtis Wilbur
      老熟人,你好。
      看来你也是搞安全相关的 :)

      关于 RIPEMD-160
      俺之所以不喜欢 RIPEMD-160,主要是因为:俺对散列长度较短的算法,总是感觉不爽。
      通常来说,算列长度越短,越容易被研究出快速碰撞算法。

      关于隐藏卷的保护
      TrueCrypt 本身已经提供了隐藏卷的保护措施。
      当你需要打开外层卷进行读写的时候,需要同时输入内外两个卷的密码。
      这种情况下,TrueCrypt 就会定位隐藏卷的物理位置,然后在“文件系统驱动”层面进行写保护。

      删除
  8. 用TrueCrypt的童鞋注意了!现在有一款可以破解加密磁盘的软件“Elcomsoft Forensic Disk Decryptor”可以支持破解BitLocker、BitLocker To Go、PGP、TrueCrypt等加密软件,从加密磁盘或加密容器文件中解密数据,提供完整的取证访问与分析,是一款神奇、可怕的数字取证工具。

    Elcomsoft Forensic Disk Decryptor (EFDD) 也需要原始的加密密钥来访问加密盘,但 EFDD 可以通过休眠文件或内存转储文件等变通的手段破译出 TrueCrypt 和 BitLocker 的容器密码,它将加密容器虚拟到虚拟盘后,就可以从虚拟磁盘的休眠文件或者内存转储文件中破译出密钥了,从而可以无限制地访问加密内容,对加密的磁盘、卷做完全的取证分析。

    来自俄罗斯的 ElcomSoft 是一家有相当实力的软件公司,其出品的密码破解恢复、系统优化类软件都很强大,所以相信 Forensic Disk Decryptor 也是一款品质保证的电子取证分析软件,让著名的 TrueCrypt 加密手段成为浮云,但道高一尺魔高一丈,相信会有更先进的加密手段出现。

    Elcomsoft Forensic Disk Decryptor 的功能特性:

    1.支持常见的加密容器,如 BitLocker、PGP 和 TrueCrypt
    2.支持使用 BitLocker To Go 加密的可移动磁盘
    3.支持加密容器和全盘加密
    4.可以从内存转储文件和休眠文件中获取加密密钥
    5.可以从内存转储文件中获取所有加密容器的密钥
    6.不对加密卷中的内容有任何的改动
    Elcomsoft Forensic Disk Decryptor provides real-time forensic access to encrypted BitLocker, PGP and TrueCrypt disks and containers. Decryption keys can be acquired from memory dumps, hibernation files or via a FireWire attack.

    各位不信的话可以谷歌一下,满页都是。

    回复删除
    回复
    1. EFDD 解密的前提是該加密卷已經掛載,並且在內存中有密鑰的快取,才能提取出密鑰進而解密。因此目前爲止經 TrueCrypt 加密的文件仍然是算法安全的。

      删除
    2. 墙外真不赖
      用TrueCrypt的童鞋注意了!现在有一款可以破解加密磁盘的软件“Elcomsoft Forensic Disk Decryptor”可以支持破解BitLocker、BitLocker To Go、PGP、TrueCrypt等加密软件,从加密磁盘或加密容器文件中解密数据,提供完整的取证访问与分析,是一款神奇、可怕的数字取证工具。

      这个破解用TrueCrypt加密的软件有有这么神奇?

      删除
    3. TO 裆中央 和 墙外真不赖
      目前号称能破解 TrueCrypt 的取证工具,几乎都是利用内存 Dump 技术,拿到加密盘的主密钥。
      这种做法类似于“通过木马盗取密钥”,严格来说不能算是破解。
      TrueCrypt 本身的机制并没有发现严重漏洞。
      关于对 TrueCrypt 软件本身的攻击手法和防范,后续博文会介绍。

      TO 1单元的网友
      同意你的说法

      删除
  9. 博主,经常逛你的博客,不时还回头看看有没有什么新的跟贴和博主的回复。但不知道博主那天发贴,更不知道帖子下面什么时候有新的回复内容没有。只好把博客首页和那些自己感兴趣的文章收藏在IE里,不时都翻一遍。

    本人觉得这样太麻烦了,请问有什么好办法吗?

    回复删除
    回复
    1. 博客首页不是有个RSS订阅和邮件订阅的图标吗?博客有更新会自动发送到你邮箱或RSS(连RSS都不知道的话,谷歌一下就知道了)里去的。连邮件订阅和RSS订阅都不知道,还好意思说经常逛博主的博客呢!

      删除
    2. 奇怪了,邮件和RSS订阅不知道和好不好意思说经常逛博主的博客有必然联系吗?

      做爱的技巧不太好就不好意思说没有经常做或者干脆不做吗?

      删除
    3. 2单元和8楼是同一个人吧?拜托说话能不能文明点,批评可以接受,但批评时别满嘴都是“性”污言秽语的行不行啊!

      删除
    4. TO 9楼的网友
      有两个方法,可以方便查找俺对某个问题的回复。
      1、订阅博客留言的 RSS(请看右边“最新评论”,标题右边有个 RSS 订阅图标)
      2、留言的时候最好写一个网名,俺答复留言的时候,会在开头写上“TO 某某”。这样就有利于用 Google 直接搜索和该网名相关的留言(记得用 Google 的 site 语法限定域名)

      删除
  10. 编程兄能否普及下ISP一般会收集记录那些信息?

    回复删除
    回复
    1. 多谢提建议 :)
      关于如何防范 ISP 收集网民信息,会在[url=http://program-think.blogspot.com/2013/06/privacy-protection-0.html]《如何保护隐私》系列[/url]的后续博文中介绍。

      删除
  11. 看了编程的文章,也弄了个TC加密全盘,做了隐藏系统,发现隐藏系统下只可以对隐藏分区做写入操作,请问有什么办法可以在隐藏系统下对U盘写入吗?

    回复删除
    回复
    1. TrueCrypt 提供的“隐藏操作系统”,安全性很好,但也降低了使用的方便性。
      你可以考虑换另一种方式——在隐藏分区中安装虚拟机。
      关于这个招数,俺会在后续博文中介绍。

      删除
  12. 博主,求解救啊,最近很多论坛都上不去了,比如远景,it之家等,提示Google浏览器无法找到该网址。但是用代理可以上。这是什么原因啊,应该不至于是这些网址都被和谐吧?

    回复删除
    回复
    1. 浏览器有时候还提示“dns错误”,问题是我能上其他网站,dns为什么会错呢?

      删除
    2. 遇到同样的问题。也就是今年6 7月份的事情。用的是火狐浏览器,还有 ie,上不了国内网站,但翻墙却没问题。
      很可能是狗日地中共在isp的服务器哪里屏蔽的,专门针对这些翻墙老客的

      删除
    3. 不明白情况,我把dns改成谷歌的,基本上只能上国内名气比较大的网站,百度之类的,其他的都不行。但是改成114就可以了。不知道这是不是dns投毒之类的。

      删除
    4. TO kaedemat
      有可能是 DNS 污染(DNS 投毒)。
      俺因为总是走翻墙通道(即使上国内网站,也翻墙)。所以没有感觉到你所说的问题。

      删除
  13. DNS污染最近很嚴重.

    回复删除
  14. to 楼主:你的列表中的MARS和RC6为什么truecrypt里不采用,现在也看不到基于这两种加密算法的加密软件,是因为这两种算法有大的漏洞还是别的什么原因?

    回复删除
    回复
    1. 关于 RSA 竞标的最后一轮候选者:
      MARS 应该是过于复杂,所以后来用得不多。
      RC6 应该还是有些场合在用的。

      删除
  15. to 楼主:有没有基于椭圆加密算法的比较好的加密软件,有哪位朋友知道的话也请推介一下。

    回复删除
    回复
    1. 能否说说你的需求?
      为啥你一定要用“基于椭圆函数”的加密算法

      删除
    2. to 楼主:因为椭圆加密算法加密速度快,而且现在还没有找到破解方法(包括"合适的"暴力破解方法也没有),而像非对称里的RSA,已经有了用暴力方法进行素数分解,目前在实验室计算机里能分解出的最高位数,已经远远高于任何网站使用的RSA位数,AES也是这个道理,这些算法的现行位数比世界上暴力破解的最高能力都要低,所以我觉得未来对称加密的发展方向应该会以基于椭圆函数的加密为主要方向。

      删除
    3. TO 2单元的网友
      原来你担心暴力破解。
      对于现有成熟加密算法的暴力破解,如果是普通网友,应该不需要担心的。
      除非你有极高价值的信息需要保护,而且潜在攻击者具有很高的运算能力。
      否则的话,用现有的成熟加密软件,应该是够用的。

      删除
  16. 彻底粉毁硬盘、U盘上的文件用“WYWZ控制台”这个软件,可以把曾经已删除的文件粉碎的干干净净,数据恢复软件连文件名也恢复不出来!“WYWZ控制台”可以把磁盘擦除得像新买时没存放过任何数据一样。在“自设擦除”里有擦除未使用的空间的功能,可以保留现有的文件,擦除已被删除的文件。经常擦除敏感的文件是良好的习惯,突遇查水表就可泰然应对!(注:WYWZ设置的擦除标准为默认的“美国国防部标准方法 -覆盖3次”,我用多款数据恢复软件测试,均未恢复出任何数据!)

    回复删除