....
Kdyz zasifruju blok dat, a ten se pak zmeni, tak mam necitelny blok dat. Chovat se to bude presne stejne, jako kdyz zahodim/smazu klic/heslo, potazmo stejne jako BB na disku.
U nezasifrovanych dat se v tom textaku zmeni jedno pismeno. Coz je typicky zcela irelevantni. A totez plati i pro vsechny video i audio soubory, nemluve o takovy drobnosti ze spusta kontejneru obsahuje crc, takze jejich zmena se taky instatne pozna.
Neexistuje zadny zpusob, jak by z toho procesu moh vypadnout soubor ala rozsypany caj. Nic takovyho se stat nemuze.
RE: Chovat se to bude presne stejne, jako kdyz zahodim/smazu klic/heslo, potazmo stejne jako BB na disku.
Že je to jinak si můžete bezpečně vyzkoušet.
Vytvoříte si virtuální partition:
dd, parted, losetup, cryptmount, mkfs, mount
Chybu jednoho bajtu můžete nasimulovat vnějším zásahem:
printf '\xFF' | dd of=disk.img bs=1 seek=123456 count=1 conv=notrunc
Zkuste to rozbití použít i na .bmp, .jpg, .mp3, .avi, .zip
V závislosti, kam se zrovna s tou chybou strefíte to bude mít různý efekt na práci s těmi daty.
Ano, některá místa jsou na změny citlivá. Proto má třeba GPT kopii na konci disku, proto má LUKS luksHeaderBackup. Pro učím studenty, zálohovat si MBR nového serveru.
A i když je těch kontrolních a opravných mechanismů v běžném počítači celá řada, tak vhledem k tomu, že každé paměťové/přenosové medium může kdykoliv selhat, a ne jen jeden bajt, tak stále platí: pokud vám na vašich datech záleží, nespoléhejte na jednu kopii na jednom místě.
> Kdyz zasifruju blok dat, a ten se pak zmeni, tak mam necitelny blok dat.
Jak se pozná taková nečitelnost? Budou tam buď 2 bloky šifry (CBC) nebo do konce bloku disku (v případě běžných diskových šifer typicky 512B) náhodná data. Běžné diskové šifry nepoužívají autentizaci obsahu - mj. protože mapují blok na blok, takže nemají autentizační tagy kam strčit.
> Chovat se to bude presne stejne, jako kdyz zahodim/smazu klic/heslo
Smazání hesla se detekuje tak, že nejde otevřít hlavička, ve které je magic a spousta dalších kontrolních dat. Poškození bloku někde uprostřed disku z hlediska šifrovacího programu nijak poznat nelze.
> potazmo stejne jako BB na disku
Bad block na disku se projevuje tak, že při čtení vrátí hardware io error. (nesouvisí se šifrováním)
Technický nitpick:
> ale klidne 16 ci 32 bajtu, podle velikosti bloku dane sifry
U ECB (které není moc bezpečné z jiných důvodů, že) je to jeden blok, u CBC 2 bloky, u dalších módů je to až do konce bloku disku (512/4096B), protože bloky skládají za sebe a různě XORují a chyba se tak propaguje a od chyby dál se dešifrují nesmysly. U CTR by to byl naopak jen ten jeden bit, ale CTR je ještě nebezpečnější (pro tohle i mnoho dalších použití).
https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Error_propagation
4. 12. 2025, 12:32 editováno autorem komentáře