Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 592

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
 <TITLE>Loopback Encrypted Filesystem HOWTO: Introduzione</TITLE>
 <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html" REL=next>
 <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html" REL=previous>
 <LINK HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2" REL=contents>
</HEAD>
<BODY>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html">Avanti</A>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html">Indietro</A>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2">Indice</A>
<HR>
<H2><A NAME="s2">2. Introduzione</A></H2>

<P>Il procedimento usa il dispositivo '/dev/loop*' (dove * pu&ograve; 
essere 0-7 sulla maggior parte delle installazioni) per montare 
un file system di loopback.
Lo stesso procedimento pu&ograve; essere usato senza cifratura 
per tenere un file system linux su una partizione non-linux. 
C'&egrave; un HOWTO su questo nel sito LDP citato precedentemente.
<P>Si possono usare diversi tipi di cifratura, compresi XOR, DES,
twofish, blowfish, cast128, serpent, MARS, RC6, DFC e IDEA.
Il programma 'losetup' (loopback setup ovvero impostazione del loopback) 
&egrave; ci&ograve; che associa il vostro file cifrato ad un
file system e al suo tipo di cifratura. Secondo Alexander
Kjeldaas, che mantiene kerneli.org e le patch internazionali 
sulla cifratura, DES e losetup sono attualmente incompatibili.
Questo &egrave; dovuto alle differenze nel modo in cui i due
gestiscono i bit di parit&agrave;.
Non ci sono progetti per supportare il DES poich&eacute; &egrave; 
molto pi&ugrave; insicuro degli altri cifrari.  
<P>Twofish, blowfish, cast128 e serpent hanno tutti una licenza 
libera per qualunque uso.
Gli altri potrebbero o meno avere restrizioni di licenza.
Molti di essi sono candidati per lo standard AES. 
I finalisti forniranno in tutto il mondo l'uso senza royalty 
dei loro cifrari.
<P>Questo documento usa l'algoritmo serpent perch&eacute; &egrave;  
forte e anche notevolmente veloce ed &egrave; liberamente
distribuibile sotto la GPL.
In base alla sua documentazione, serpent usa un cifrario a blocchi 
di 128 bit progettato da Ross Anderson, Eli Biham e Lars Knudsen. 
Esso fornisce agli utenti il pi&ugrave; alto livello pratico
di assicurazione che non verr&agrave; trovato nessun attacco 
a scorciatoia. La documentazione su serpent, cos&igrave; come 
il codice sorgente, si possono trovare in:
<P>
<BLOCKQUOTE><CODE>
<A HREF="http://www.cl.cam.ac.uk/~rja14/serpent.html">http://www.cl.cam.ac.uk/~rja14/serpent.html</A></CODE></BLOCKQUOTE>

Inoltre, questo documento presuppone che i cifrari siano 
compilati direttamente nel kernel. Potreste installarli 
come moduli, ma la tecnica non viene discussa in 
questo documento. Dovrete editare il file '/etc/conf.module';
il procedimento &egrave; discusso in dettaglio nell'HOWTO sulla
compilazione del kernel citato in precedenza.
<P>
<HR>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO-3.html">Avanti</A>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO-1.html">Indietro</A>
<A HREF="Loopback-Encrypted-Filesystem-HOWTO.html#toc2">Indice</A>
</BODY>
</HTML>