Szukałem ważnego i wciąż aktualnego sposobu szyfrowania dysków twardych. Po kilku badaniach spotkałem LUKS i postanowiłem spróbować. Poszukałem więc kilku przykładów prawidłowego szyfrowania dysku twardego:
cryptsetup --verbose --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda3
Część --cipher i --hash była dla mnie najbardziej interesująca, więc próbowałem dowiedzieć się o różnych szyfrach i skrótach, które są szczególnie przydatne dla LUKS. Nie mogłem znaleźć żadnych użytecznych informacji poza otwarciem pliku, który pokazuje dostępne formularze szyfrowania w formatowaniu przyjaznym maszynie dla aktualnie używanego Linuksa. Ale, jak mi powiedziano, nawet w tym pliku prawdopodobnie brakuje pełnego zakresu wszystkich metod szyfrowania, poza tym bardzo trudno jest go odczytać komuś, kto nie zajmuje się nim codziennie.
Moje pytanie: czy istnieje pełna lista szyfrów / skrótów do szyfrowania LUKS?
Ten, który po prostu pokazuje mi, co mogę wybrać ... i może krótko opisuje, jakie dokładnie są różnice między tymi różnymi sposobami.
źródło
Odpowiedzi:
To zależy od twojego jądra, więc „ See / proc / crypto ” powinno być „odpowiedzią”. Strona man cryptsetup mówi:
Jednak mój
/proc/crypto
nie wspomina o żadnym wężu lub xts (aes), więc zamiast tego poleciłbym zobaczyć, jakiecryptsetup benchmark
raporty (i pokazałby także (ram) prędkości). Na przykład:Skróty to pierwsze kilka linii (sha1, sha256, sha512, ripemd160, whirlpool). Szyfry znajdują się pod nagłówkiem Algorytmu.
Spojrzenie na wartości domyślne daje dobre wyobrażenie o tym, co uważane jest za „całkiem dobre”:
A użycie większego rozmiaru klucza (z
--key-size
) powinno być silniejsze, jeśli nieco wolniejsze.źródło
w odniesieniu do pracy użytkownika notdavidcronenberg: Jedyną odpowiedzią, jaką znalazłem, jest dokument LUKS On-Disk Format Specification (PDF).
źródło