4

Я изменяю пароль контейнера файла truecrypt. Это займет около 1 минуты. Зачем?

time truecrypt --text --change /tmp/user1.tc --keyfiles= --new-keyfiles= --password=known --new-password=known --random-source=/dev/null"

Если я использую strace, я вижу, что он в основном ничего не делает: он просто читает много случайных данных из /dev /urandom (даже если я указал /dev /null в качестве случайного источника) и, наконец, меняет пароль:

open("/dev/urandom", O_RDONLY)          = 6
read(6, "\36&{\351\212\212\343\202\34\313\242\312I\326\235\245\224\300\354O)\270Q\200 \201J\227\224\311_\212\367"..., 640) = 640
close(6)                                = 0

2 ответа2

7

Truecrypt генерирует новый ключ, который будет связан с новой парольной фразой. Чтобы получить случайный характер для генерации безопасного ключа, truecrypt за короткое время производит выборку из множества различных источников (1 мин). Это необходимо для нового безопасного ключа. Использование /dev /null не рекомендуется! Надеюсь, это прояснит это.

0

Я успешно использовал это для создания случайного источника:

         dd if=/dev/urandom of=/root/rn bs=1b count=320

Я выбрал 320, потому что truecrypt запрашивает 320 случайных символов, если вы не указали случайный источник.

/dev/urandom немного лучше, чем /dev/zero

truecrypt --text --change --keyfiles= --new-keyfiles= --password=pw --new-password=newpw --random-source=/root/rn /dev/xvgf1

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .