<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <HTML> <HEAD> <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9"> <TITLE>Loopback Encrypted Filesystem HOWTO: Introduzione</TITLE> <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html" REL=next> <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html" REL=previous> <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2" REL=contents> </HEAD> <BODY> <A HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html">Avanti</A> <A HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html">Indietro</A> <A HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2">Indice</A> <HR> <H2><A NAME="s2">2. Introduzione</A></H2> <P>Il procedimento usa il dispositivo '/dev/loop*' (dove * può essere 0-7 sulla maggior parte delle installazioni) per montare un file system di loopback. Lo stesso procedimento può essere usato senza cifratura per tenere un file system linux su una partizione non-linux. C'è un HOWTO su questo nel sito LDP citato precedentemente. <P>Si possono usare diversi tipi di cifratura, compresi XOR, DES, twofish, blowfish, cast128, serpent, MARS, RC6, DFC e IDEA. Il programma 'losetup' (loopback setup ovvero impostazione del loopback) è ciò che associa il vostro file cifrato ad un file system e al suo tipo di cifratura. Secondo Alexander Kjeldaas, che mantiene kerneli.org e le patch internazionali sulla cifratura, DES e losetup sono attualmente incompatibili. Questo è dovuto alle differenze nel modo in cui i due gestiscono i bit di parità. Non ci sono progetti per supportare il DES poiché è molto più insicuro degli altri cifrari. <P>Twofish, blowfish, cast128 e serpent hanno tutti una licenza libera per qualunque uso. Gli altri potrebbero o meno avere restrizioni di licenza. Molti di essi sono candidati per lo standard AES. I finalisti forniranno in tutto il mondo l'uso senza royalty dei loro cifrari. <P>Questo documento usa l'algoritmo serpent perché è forte e anche notevolmente veloce ed è liberamente distribuibile sotto la GPL. In base alla sua documentazione, serpent usa un cifrario a blocchi di 128 bit progettato da Ross Anderson, Eli Biham e Lars Knudsen. Esso fornisce agli utenti il più alto livello pratico di assicurazione che non verrà trovato nessun attacco a scorciatoia. La documentazione su serpent, così come il codice sorgente, si possono trovare in: <P> <BLOCKQUOTE><CODE> <A HREF="http://www.cl.cam.ac.uk/~rja14/serpent.html">http://www.cl.cam.ac.uk/~rja14/serpent.html</A></CODE></BLOCKQUOTE> Inoltre, questo documento presuppone che i cifrari siano compilati direttamente nel kernel. Potreste installarli come moduli, ma la tecnica non viene discussa in questo documento. Dovrete editare il file '/etc/conf.module'; il procedimento è discusso in dettaglio nell'HOWTO sulla compilazione del kernel citato in precedenza. <P> <HR> <A HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html">Avanti</A> <A HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html">Indietro</A> <A HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2">Indice</A> </BODY> </HTML>