truecrypt有个特别的功能,在一个加密文件里可以再划分出来一个隐藏的分区,可以设置不通的密码打开不同的内容,让我想到当女人或者FBI拷打逼问密码时,可以供出其中一个以求自保
在 2012年1月3日 下午3:15,lee <llz916...@yahoo.com.cn>写道: > 于2012年1月3日 11:56:09,王少泽写到: > > 我想知道linux下面这种方法加密数据之后,被看到的可能性有多高[?] > > gmail贴图不方便,贴在点点里了。请看: > > > http://m2.img.libdd.com/farm3/16/9ABCFBC43536D18C2A1E613F59D58610_1280_528.jpg > > -------------- 下一部分 -------------- > > 一个HTML附件被移除... > > URL: < > https://lists.ubuntu.com/archives/ubuntu-zh/attachments/20120103/185f6117/attachment.html > > > > -------------- 下一部分 -------------- > > A non-text attachment was scrubbed... > > Name: 330.gif > > Type: image/gif > > Size: 96 bytes > > Desc: 不可用 > > URL: < > https://lists.ubuntu.com/archives/ubuntu-zh/attachments/20120103/185f6117/attachment.gif > > > > 基本上没有弱点,两个入口点的密码用强密码,不易被套出的那种 > > 这个方法应当是很安全的……虽然个人不认为定期修改密码是有必要的,truecrypt加密修改密码要将所有的数据全部重新搞一遍…… > > keepass放在加密分区上……好吧,确实很有趣。 > > 这个方法感觉纯粹是浪费时间用的……以上。 > > > -- > ubuntu-zh mailing list > ubuntu-zh@lists.ubuntu.com > https://lists.ubuntu.com/mailman/listinfo/ubuntu-zh > -- best, henry cui -------------- 下一部分 -------------- 一个HTML附件被移除... URL: <https://lists.ubuntu.com/archives/ubuntu-zh/attachments/20120103/e12d6165/attachment.html> -- ubuntu-zh mailing list ubuntu-zh@lists.ubuntu.com https://lists.ubuntu.com/mailman/listinfo/ubuntu-zh