一个新手的问题:
我有一个带有 TRUECRYPT 隐藏分区的 USB 或独立硬盘驱动器,需要一个或多个“密钥文件”和密码才能访问。
是什么告诉攻击者在多个驱动器上填充了超过 500,000 个通用文件的通用无辜系统上寻找什么样的文件,甚至在哪里寻找那些“KEYFILES”......??
a) 隐藏一个或多个 Keyfile 是一个好主意,或者
b)我的另一个想法是使用 7z 格式来存档和加密通用 KEYFILES,它是 .jpg 或 .pdf 或 .bmp 或 .pcx((在与 TRUECRYPT 一起使用之后)),其 7z - AES 加密和使用非标准如果 TRUECRYPT 驱动器受到攻击,则将现在加密的 KEYFILE 用作 KEYFILE 的字符。因此,必须首先识别 7z - AES 密钥文件......并且在独立驱动器受到攻击之前取消归档......
c)如果这些失败 - 是否有必要将这些密钥文件隐藏在单独的第二个较小的 USB 或一些随机服务器上或在线存档,因此 100% 物理移除和隐藏在异地
这种想法是否合乎逻辑......或者我是否忽略了一些致命的缺陷......除了在这个公共板上发布之外?:-)
感谢您提供关于密码长度的好建议以及其他人触手可及的蛮力的可怕现实......
胡思乱想.......为什么 TRUECRYPT 不像 7z 存档器那样不支持密码中的非标准字符?它似乎添加了一组新的变量......