to post messages and comments.

Если на W7 сработал шифровальщик можно попробовать вынуть данные из теневой копии утилитой shadowexplorer.com

"Защита системы" включена для диска c: после установки по-умолчанию а сталобыть для него создаються теневые копии кажды раз при создании точки восстановления.

Удачи

Такаой вот теоритический вопрос, есть я могу зашифровать файл используя публичные ключи получателей, тогда каждый из тех, чьим ключем зашифрован файл могут их расшифровать. Вопрос, существует ли алгоритм динамического добавления возможных получателей. Т.е. файл f был зашифрован для p1,p2 потом хочется его без пересоздания зашифровать и для p3.
Чтобы исключить X-Y проблему: вопрос возник из следующией ситуации, git-annex умеет шифровать файлы, которые кладутся в storage, хочется на каждом устройстве иметь свой ключ для расшифровки, но в этом случае при добавлении нового устройства все файлы придётся перешифровать, что может быть весьма накладно.

прослушал, что советские одноразовые шифры, используемые в переписке разведчиков, создавались с помощью кидания кубика. соответсвенно использовался ручной рэндомный труд. ну не было тогда компьютеров. далее как-то прослушал невнимательно и вначале понял, что в ходе этих бросаний кубика некоторые шифры повторились. подумал и охуел.
вернулся чуть раньше и внимательно выслушал, что шифры повторялись, потому что делались ручным трудом и соответсвенно чтобы не тратить много сил на это, кто-то умный решил облегчить задачу и продублировал шифры. а вот это уже правдоподобно)

Коллективный разум ты мне нужен. Зашифровать и собрать в raid или собрать raid и зашифровать?
В первом случае каждый диск расшифровывается и расшифрованный диск добавляется в raid.
Во втором случае диски собираются в raid и после расшифровывается.

*sha256
#Сделал себе зашифрованный раздельчик... Ну, чтобы был. :-)
sudo apt-get install cryptsetup libpam-mount
sudo cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda8
sudo cryptsetup luksOpen /dev/sda8 failed
sudo mkfs.ext4 -j -m 1 -O dir_index,filetype,sparse_super /dev/mapper/failed
sudo nano /etc/crypttab:
failed /dev/sda5 noauto luks

пляски с "бубном" вокруг DLL libmcrypt и cygwin позволили скомпилировать python-mcrypt для win32, но import mcrypt стабильно подвешивает интерпретатор... и тут нашёлся pycrypto

существует ли надежный способ определения, что запрос пришел именно от моего приложения?
либо подскажите, куда с таким вопросом копать

Очень интересный плагин для totalcmd и аналогов (wcx) darksoftware.narod.ru Поддерживает несимметричное шифрование. Хорошая замена PGP. И прочее, и прочее.. :)