abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:22 | Pozvánky

    Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -

    … více »
    bkralik | Komentářů: 0
    včera 23:11 | Zajímavý software

    GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.

    Ladislav Hagara | Komentářů: 0
    včera 17:33 | Pozvánky

    V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »

    lkocman | Komentářů: 0
    včera 15:00 | Komunita

    Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | Bezpečnostní upozornění

    Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).

    Ladislav Hagara | Komentářů: 2
    včera 11:22 | Pozvánky

    Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.

    VSladek | Komentářů: 1
    11.5. 23:33 | Zajímavý software

    Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.

    Ladislav Hagara | Komentářů: 4
    11.5. 17:55 | IT novinky

    Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].

    Ladislav Hagara | Komentářů: 36
    11.5. 17:22 | Nová verze

    Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.

    Ladislav Hagara | Komentářů: 3
    11.5. 16:44 | Komunita

    Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (25%)
    Celkem 1592 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    ..

    13.6.2005 09:50 | poslední úprava: 17.2.2015 19:46

    ..        

    Hodnocení: -

    zatím nehodnoceno
            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    13.6.2005 10:31 Ritchie | skóre: 27 | blog: Ritchie's | Berlin
    Rozbalit Rozbalit vše dm-crypt
    Návod, jak zprovoznit dm-crypt, je odkazován v jiné diskuzi.
    13.6.2005 12:15 Jaris | skóre: 19 | blog: Jaris
    Rozbalit Rozbalit vše Re: dm-crypt
    dakujem, prestudujem
    13.6.2005 13:31 azurIt | skóre: 34 | blog: zatial_bez_mena
    Rozbalit Rozbalit vše heslo
    "cim vacsie a komplikovaniejsie heslo, tym lepsie"

    toto nie je celkom pravda. vybranie spravneho hesla nie je az tak jednoduche :) praveze nesmie byt prilis dlhe ani prilis zlozite (tazko sa pameta - pouzivatel je nuteny si heslo niekam zapisat) a zase naopak nesmie byt ani prilis kratke ani prilis jednoduche. cize najlepsia je stredna cesta ;) (ako takmer vsade)
    Mikos avatar 13.6.2005 14:29 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše dm-crypt funguje výborně
    Na zprovoznění dm-cryptu opravdu nic není, stačí si přečíst dokumentaci na webu a prostudovat nějaký ten příklad. Zvládl sem to tak v pohodě i já, tak by to snad opravdu problém být neměl ;-) Pokud to chcete vyzkoušet jen nad souborem (který připojíte přes loop), tak můžete postupovat třeba takto:

    # pro zacatek hromada promennych ;-) secure_filesize=100 secure_file="~/secure/securedisk01.img" secure_key="~/secure/securedisk01.key.gpg"

    secure_loop="/dev/loop0" secure_dm="securedisk01" secure_mountpoint="~/secure/securedisk01"

    secure_keysize=256 secure_hash="sha256" secure_cipher="aes-cbc-essiv:sha256"

    # vygenerovani klice a jeho zasifrovani pomoci GPG head -c 2880 /dev/urandom | uuencode -m - | head -n 65 | tail -n 64 | gpg -c --cipher-algo AES256 > ${secure_key}

    # vytvoreni souboru, ktery budu mountovat dd if=/dev/urandom of=${secure_file} bs=1M count=${secure_filesize}

    # nahozeni loop nad vytvorenym souborem losetup ${secure_loop} ${secure_file}

    # nahozeni sifrovaneho zarizeni nad loopem gpg -q --cipher-algo AES256 --decrypt ${secure_key} | cryptsetup -v -h ${secure_hash} --key-size=${secure_keysize} --cipher=${secure_c ipher} create ${secure_dm} ${secure_loop}

    # vytvoreni filesystemu na sifrovanem zarizeni mke2fs -j -m0 /dev/mapper/${secure_dm}

    # primountovani sifrovaneho zarizeni mount -t ext3 -o noatime /dev/mapper/${secure_dm} ${secure_mountpoint}
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    Mikos avatar 13.6.2005 14:33 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Jinak bych jeste doplnil, ze cryptoloop uz je (pokud vim) deprecated a ma co se bezpecnosti tyce sve problemy. dm-crypt je mnohem lepsi a nahrazuje jej. A spolu s sifrovanim aes-cbc-essiv:sha256 (ktere bylo pridano tusim v kernelu 2.6.10 a je imunni vuci watermark utoku) uz z meho pohledu neexistuje jediny duvod, proc pouzivat neco jineho (treba loop-aes nebo to co ste objevil vy).
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    Mikos avatar 13.6.2005 14:43 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Ouuu, koukam ze tag <code> se nechova tak jak jsem cekal ;-) Tak jeste jednou ten postup vytvoreni kryptovaneho souboru a jeho primountovani, tentokrat s pouzitim tagu <pre> ;-)
    # pro zacatek hromada promennych ;-)
    secure_filesize=100
    secure_file="~/secure/securedisk01.img"
    secure_key="~/secure/securedisk01.key.gpg"
    secure_loop="/dev/loop0"
    secure_dm="securedisk01"
    secure_mountpoint="~/secure/securedisk01"
    secure_keysize=256
    secure_hash="sha256"
    secure_cipher="aes-cbc-essiv:sha256"
    
    # vygenerovani klice a jeho zasifrovani pomoci GPG
    head -c 2880 /dev/urandom | uuencode -m - | head -n 65 | tail -n 64 | gpg -c --cipher-algo AES256 > ${secure_key}
    
    # vytvoreni souboru, ktery budu mountovat
    dd if=/dev/urandom of=${secure_file} bs=1M count=${secure_filesize}
    
    # nahozeni loop nad vytvorenym souborem
    losetup ${secure_loop} ${secure_file}
    
    # nahozeni sifrovaneho zarizeni nad loopem
    gpg -q --cipher-algo AES256 --decrypt ${secure_key} | cryptsetup -v -h ${secure_hash} --key-size=${secure_keysize} --cipher=${secure_cipher} create ${secure_dm} ${secure_loop}
    
    # vytvoreni filesystemu na sifrovanem zarizeni
    mke2fs -j -m0 /dev/mapper/${secure_dm}
    
    # primountovani sifrovaneho zarizeni
    mount -t ext3 -o noatime /dev/mapper/${secure_dm} ${secure_mountpoint}
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    13.6.2005 15:54 Ritchie | skóre: 27 | blog: Ritchie's | Berlin
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Jistě se nebudete zlobit, když váš postup podrobím kritice. ;-)

    Způsob generování klíče je docela šílenost. Proč používáte pro získávání dat pseudonáhodné (urandom) namísto náhodného (random) zařízení?

    Protože používáte na klíč 256b hash, mělo by teoreticky stačit 32 B zcela náhodných dat. Jako paranoik jich vezmu pro jistotu 64 B.
    dd if=/dev/random bs=1 count=64 | gpg...
    Není mně jasné, proč zadáváte key-size, když klíč negenerujete z nekonečného zařízení. Parametr key-size slouží, když se např. klíč čte z /dev/random pro šifrování swapu.

    BTW Osobně používám na hashování hesla raději SHA512.
    Mikos avatar 13.6.2005 16:33 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Vaší kritiku beru, díky za ní. Já nejsem žádný odborník přes kryptologii a tenhle skript sem si vytvořil jen po přečtení webové dokumentace k dm-crypt a ještě nějakého příkladu. Toho že by mělo stačit teoreticky 32B když použiji hash sha256 jsem si vědom, nicméně použitím delšího přece člověk nic nezkazí ;-) Key-size sem zadával jen pro jistotu, abych na to nezapomínal v případě že bych někdy v budoucnu zvolil klíč jiné délky, který by byl třeba delší (zatím sem si s tím jenom hrál).

    Co se týče /dev/random a /dev/urandom, tak tam jsem nikdy přesně netušil jak to s tím je. Věděl sem jen že /dev/random by mělo produkovat zcela náhodná data (narozdíl od pseudo-náhodných u /dev/urandom), ale jejich vygenerování mi přišlo že trvá moc dlouho (holt asi než se "nahromadí" dostatek entropie... ježiš fuj, to je ale hnusně a blbě formulovaný, ale teď mě nenapadá jak to formulovat lépe ;-)) a jelikož jsem si s tím jen hrál, použil sem /dev/urandom.
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    Mikos avatar 13.6.2005 16:36 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Btw. už si vzpomínám proč sem použil ten postup s vygenerováním mnohem dalšího klíče a aplikováním uuencode - chtěl jsem aby ten klíč neobsahoval žádné "paznaky".
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    13.6.2005 17:11 Ritchie | skóre: 27 | blog: Ritchie's | Berlin
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    64 B se přečte z /dev/random natotata a víc bytů skutečně není třeba. Hlavně jsem se pozastavoval nad tím složitým příkazem pro generování zašifrovaného klíče, když stačí dd a gpg.

    Přeci nevadí, že jsou klíčem binární data. Pokud jej potřebujete uchovat v čitelné formě, tak jej můžete do ASCII jednoduše převést třeba pomocí uuencode či algoritmem base64 apod. Pokud přímo trváte na ASCII klíči, tak jednoduše vložte mezi dd a gpg příkaz pro překódování do ASCII.

    Key-size má smysluplné použití skutečně jen tehdy, čte-li se klíč z nekonečného zařízení, aby se čtení někdy skončilo. Key-size omezuje velikost vstupu, který se bude hashovat. Vlastní šifrovací klíč pro algoritmus AES je pak výstup hashe, a je tudíž vždy tolikabitový, kolikabitová je použitá hash.

    O entropii mi nehovořte, čeká na mě zkouška ze statistické termodynamiky. ;-)
    Mikos avatar 13.6.2005 16:41 Mikos | skóre: 34 | blog: Jaderný blog | Praha
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Jinak jeste jednou veci sem si nebyl jisty kdyz sem ten postup vymyslel - chtel sem za kazdou cenu pouzit GPG (symetrickou sifru), ale nevim zda je lepsi defaultni CAST5 nebo AES256 (kterou jsem nakonec zvolil). Zkousel sem ohledne porovnani techto dvou sifrovacich algoritmu najit nejake materialy, ale moc se nezadarilo... Nevite jak na tom ty sifry jsou? Pripadne srovnani jeste s nejakou jinou na podobne urovni, kterou GPG nabizi?
    CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
    13.6.2005 17:15 Ritchie | skóre: 27 | blog: Ritchie's | Berlin
    Rozbalit Rozbalit vše Re: dm-crypt funguje výborně
    Ani já v kryptografii moc zběhlý nejsem. Do matematické podstaty hashí a šifer vážně nevidím, takže vám bohužel nemohu poradit.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.