App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
TrueCrypt 6.0
- Ersteller cruger
- Erstellt am
TrueCrypt ist eine Open-Source-Software zur real-time OTF (<a href="http://de.wikipedia.org/wiki/OTFE" target="b">on-the-fly</a>) Verschlüsselung von Festplatten, Wechselmedien oder zur Erstellung verschlüsselter Partitionen oder versteckter Container (<a href="http://de.wikipedia.org/wiki/TrueCrypt#Container" target="b">Hidden Volumes</a>).
Mit TrueCrypt 6.0 wurde eine neue Version veröffentlicht, die folgende Änderungen mit sich bringt:
<blockquote cite="http://www.truecrypt.org/docs/?s=version-history"><font size="1"><u><i>New features:</i></u><ul><li><font size="1"><i>Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
<a href="http://www.truecrypt.org/screenshots2.php" target="b">[View benchmark results]</a></i></font></li>
<li><font size="1"><i>Ability to create and run an encrypted <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)
For security reasons, when a <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within <a href="http://www.truecrypt.org/docs/hidden-volume.php" target="b">hidden TrueCrypt volumes</a>.)
Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.</i></font></li>
<li><font size="1"><i>On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)</i></font></li>
<li><font size="1"><i>New volume format that increases reliability, performance and expandability:<ul><li><font size="1"><i>Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection <a href="http://www.truecrypt.org/docs/program-menu.php#tools-restore-volume-header" target="b">Tools > Restore Volume Header</a>.
Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).</i></font></li>
<li><font size="1"><i>The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector).</i></font></li></ul>
For more information about the new volume format, see the section <a href="http://www.truecrypt.org/docs/volume-format-specification.php" target="b">TrueCrypt Volume Format Specification</a>.
Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.</i></font></li>
<li><font size="1"><i>Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows)</i></font></li>
<li><font size="1"><i>Ability to create hidden volumes under Mac OS X and Linux.</i></font></li>
<li><font size="1"><i>On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However, the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC), or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)</i></font></li></ul>
<u><i>Improvements:</i></u><ul><li><font size="1"><i>Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003)</i></font></li>
<li><font size="1"><i>Many other improvements. (Windows, Mac OS X, and Linux)</i></font></li></ul>
<u><i>Removed features:</i></u>
<ul><li><font size="1"><i>Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the <a href="http://www.truecrypt.org/docs/rescue-disk.php" target="b">TrueCrypt Rescue Disk</a>). (Windows Vista/XP/2008/2003)
Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">hidden operating systems</a>.</i></font></li></ul>
<u><i>Bug fixes:</i></u><ul><li><font size="1"><i>When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur.</i></font></li>
<li><font size="1"><i>Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)</i></font></li></ul></font></blockquote>
Einen Überblick und Hilfestellungen zu TrueCrypt bietet die von unserem Planet 3DNow! Mitglied <a href="http://www.planet3dnow.de/vbulletin/member.php?u=18695">SPINA</a> im Forum ins Leben gerufene <a href="http://www.planet3dnow.de/vbulletin/showthread.php?p=2991661#post2991661">Krypto-Kampagne</a>.
<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads.php" target="b">TrueCrypt 6.0</a></li></ul>
<b>Links zum Thema:</b><ul><li><a href="http://www.truecrypt.org/docs/?s=version-history" target="b">Changelog</a></li><li><a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=291909">SPINAs Planet 3DNow! Krypto-Kampagne</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=11122">Bozol</a> für den Hinweis!
Mit TrueCrypt 6.0 wurde eine neue Version veröffentlicht, die folgende Änderungen mit sich bringt:
<blockquote cite="http://www.truecrypt.org/docs/?s=version-history"><font size="1"><u><i>New features:</i></u><ul><li><font size="1"><i>Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
<a href="http://www.truecrypt.org/screenshots2.php" target="b">[View benchmark results]</a></i></font></li>
<li><font size="1"><i>Ability to create and run an encrypted <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)
For security reasons, when a <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">Hidden Operating System</a> is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within <a href="http://www.truecrypt.org/docs/hidden-volume.php" target="b">hidden TrueCrypt volumes</a>.)
Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.</i></font></li>
<li><font size="1"><i>On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)</i></font></li>
<li><font size="1"><i>New volume format that increases reliability, performance and expandability:<ul><li><font size="1"><i>Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection <a href="http://www.truecrypt.org/docs/program-menu.php#tools-restore-volume-header" target="b">Tools > Restore Volume Header</a>.
Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).</i></font></li>
<li><font size="1"><i>The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector).</i></font></li></ul>
For more information about the new volume format, see the section <a href="http://www.truecrypt.org/docs/volume-format-specification.php" target="b">TrueCrypt Volume Format Specification</a>.
Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.</i></font></li>
<li><font size="1"><i>Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows)</i></font></li>
<li><font size="1"><i>Ability to create hidden volumes under Mac OS X and Linux.</i></font></li>
<li><font size="1"><i>On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However, the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC), or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)</i></font></li></ul>
<u><i>Improvements:</i></u><ul><li><font size="1"><i>Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003)</i></font></li>
<li><font size="1"><i>Many other improvements. (Windows, Mac OS X, and Linux)</i></font></li></ul>
<u><i>Removed features:</i></u>
<ul><li><font size="1"><i>Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the <a href="http://www.truecrypt.org/docs/rescue-disk.php" target="b">TrueCrypt Rescue Disk</a>). (Windows Vista/XP/2008/2003)
Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for <a href="http://www.truecrypt.org/docs/hidden-operating-system.php" target="b">hidden operating systems</a>.</i></font></li></ul>
<u><i>Bug fixes:</i></u><ul><li><font size="1"><i>When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur.</i></font></li>
<li><font size="1"><i>Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)</i></font></li></ul></font></blockquote>
Einen Überblick und Hilfestellungen zu TrueCrypt bietet die von unserem Planet 3DNow! Mitglied <a href="http://www.planet3dnow.de/vbulletin/member.php?u=18695">SPINA</a> im Forum ins Leben gerufene <a href="http://www.planet3dnow.de/vbulletin/showthread.php?p=2991661#post2991661">Krypto-Kampagne</a>.
<b>Download:</b><ul><li><a href="http://www.truecrypt.org/downloads.php" target="b">TrueCrypt 6.0</a></li></ul>
<b>Links zum Thema:</b><ul><li><a href="http://www.truecrypt.org/docs/?s=version-history" target="b">Changelog</a></li><li><a href="http://www.planet3dnow.de/vbulletin/showthread.php?t=291909">SPINAs Planet 3DNow! Krypto-Kampagne</a></li></ul>
Vielen Dank an <a href="http://www.planet3dnow.de/vbulletin/member.php?u=11122">Bozol</a> für den Hinweis!
vibeseeker
Vice Admiral Special
- Mitglied seit
- 21.01.2008
- Beiträge
- 699
- Renomée
- 66
Ist AES eigentlich noch sicher genug für sensible Informationen?
TAL9000
Grand Admiral Special
- Mitglied seit
- 20.03.2007
- Beiträge
- 5.945
- Renomée
- 654
- Standort
- nähe Giessen
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- was halt so geht, bervozuge aber Bio/Physik/Astronomie Projekte
- Lieblingsprojekt
- SIMAP, danach kam mMn nichts mehr direkt produktives
- Meine Systeme
- Ryzen 3700X; 4650G; 1700X; Intel 8x i5-2/3xxx Radeon RX6950XT; RX6500XT; HD5830; 2xHD5850; 4xRX560; RX580x
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Fujitsu LifeBook E546 FJNB291
- Prozessor
- AMD Ryzen 7 3700X // Ryzen 5 4650G // Intel Core i7-3770 + i5-3570K
- Mainboard
- MSI B350 PC Mate // ASRock A300-STX // 2x Intel DH77EB
- Kühlung
- Arctic Liquid Freezer 240 + 2x SilverStone FW121 // Noctua NH-L9a // AC Freezer 7 // Intel E41759
- Speicher
- 2x16GB DDR4-3200 // 2x8GB DDR4-3200 // 2x8GB DDR3-1600 // 4x4GB DDR3-1600
- Grafikprozessor
- PowerColor Radeon RX 6950 XT Red Devil 16G // AMD IGP // Sapphire Pulse RX 6500 XT 4G // Intel IGP
- Display
- 24" Lenovo ThinkVision LT2452p 1920x1200
- SSD
- WD_BLACK SN750 500GB // Transcend MTE110S 256GB // Canvas SL308 250GB // Crucial MX500 250GB
- HDD
- MG06ACA800E 8TB // Z5K1000 1TB // HDWA120EZSTA 2TB // HD153UI 1,5TB
- Optisches Laufwerk
- - // - // LiteOn iHAS120 DVD-RW // LG DVD-RW
- Soundkarte
- OnBoard
- Gehäuse
- Enermax iVektor schwarz // AsRock DeskMini // Chenbro PC31031 // TFX Desktop
- Netzteil
- be quiet! Dark Power Pro 11 650W // ex 19V // FSP Hexa 85+ Pro 450W // Seasonic SS-300TFX
- Tastatur
- Qpad 3202-MK85 Cherry MX-Brown
- Maus
- VERTI WM25
- Betriebssystem
- Win10pro x64 // Ubuntu Xfce (Mint) // Win10pro x64 // Ubuntu Xfce (Mint)
- Webbrowser
- Firefox
- Verschiedenes
- Danke thorsam & JagDoc, KVM ATEN CS1764 4-fach Desktop , USV 2xAPC BR900GI, NAS QNAP TS-431P2-8G + TS-462-16G je 4x4TB
- Internetanbindung
-
▼50 MBit
▲10 MBit
Mit TrueCrypt 6.0 wurde eine neue Version veröffentlicht, die folgende Änderungen mit sich bringt:
<blockquote cite="http://www.truecrypt.org/docs/?s=version-history"><font size="1"><u><i>New features:</i></u><ul><li><font size="1"><i>Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
Wenn ich die Screens so vergleiche hängt der Phenom aber in den "anspruchsvolleren" Algorithmen gegenüber einem Q9450 arg hinterher *Kopfkratz L2 Cache abhängendEndlich SMP-Support Und was für einer (siehe Anhang; links die alte Version 5.1a, rechts die neue 6.0 auf einem Phenom)
TAL9000
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Der Release von TrueCrypt 6.0 kam für mich recht überraschend. Ich hatte vorher gar keine Ankündigung gelesen. Ich bin trotzdem gleich umgestiegen, obwohl ich vermute, dass sicherlich bald eine Version 6.0a nachgeschoben wird. Bei solchen größeren Änderungen ist schließlich oft ein Bugfixing nach kurzer Zeit angesagt. Ich hoffe aber, dass gegenüber Version 5.1a ein kleiner, aber nerviger Bug behoben wurde. Bei dieser Version wurde des Öfteren meine Volumes als Read-Only gemountet, obwohl der Haken dafür nicht gesetzt war. Da half dann nur ein Dismount und anschließender neuer Mountvorgang. Dass jetzt ein noch umfassenderer SMP Support gegeben ist, ist erfreulich und die Neuerung mit den embedded Volume Header Backup klingt auch gut, aber dafür muss man wahrscheinlich alle seine TrueCrypt Container und Partitionen neu anlegen lassen.
vibeseeker
Vice Admiral Special
- Mitglied seit
- 21.01.2008
- Beiträge
- 699
- Renomée
- 66
Hier ein Benchmark mit einem Phenom 9750 @ Default (2,4GHz) und 4GB 800MHz Ram 4-4-4-15:
Kaum Unterschiede zum Intel Quad, der 266MHz schneller taktet.
Kaum Unterschiede zum Intel Quad, der 266MHz schneller taktet.
BLJ
Admiral Special
Endlich SMP-Support Und was für einer (siehe Anhang; links die alte Version 5.1a, rechts die neue 6.0 auf einem Phenom)
super.. darauf habe ich gewartet
Jetzt muss langsam ein Quad oder gar ein Sexta oder Octo Core her... jetzt macht es endlich Sinn
TAL9000
Grand Admiral Special
- Mitglied seit
- 20.03.2007
- Beiträge
- 5.945
- Renomée
- 654
- Standort
- nähe Giessen
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- was halt so geht, bervozuge aber Bio/Physik/Astronomie Projekte
- Lieblingsprojekt
- SIMAP, danach kam mMn nichts mehr direkt produktives
- Meine Systeme
- Ryzen 3700X; 4650G; 1700X; Intel 8x i5-2/3xxx Radeon RX6950XT; RX6500XT; HD5830; 2xHD5850; 4xRX560; RX580x
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Fujitsu LifeBook E546 FJNB291
- Prozessor
- AMD Ryzen 7 3700X // Ryzen 5 4650G // Intel Core i7-3770 + i5-3570K
- Mainboard
- MSI B350 PC Mate // ASRock A300-STX // 2x Intel DH77EB
- Kühlung
- Arctic Liquid Freezer 240 + 2x SilverStone FW121 // Noctua NH-L9a // AC Freezer 7 // Intel E41759
- Speicher
- 2x16GB DDR4-3200 // 2x8GB DDR4-3200 // 2x8GB DDR3-1600 // 4x4GB DDR3-1600
- Grafikprozessor
- PowerColor Radeon RX 6950 XT Red Devil 16G // AMD IGP // Sapphire Pulse RX 6500 XT 4G // Intel IGP
- Display
- 24" Lenovo ThinkVision LT2452p 1920x1200
- SSD
- WD_BLACK SN750 500GB // Transcend MTE110S 256GB // Canvas SL308 250GB // Crucial MX500 250GB
- HDD
- MG06ACA800E 8TB // Z5K1000 1TB // HDWA120EZSTA 2TB // HD153UI 1,5TB
- Optisches Laufwerk
- - // - // LiteOn iHAS120 DVD-RW // LG DVD-RW
- Soundkarte
- OnBoard
- Gehäuse
- Enermax iVektor schwarz // AsRock DeskMini // Chenbro PC31031 // TFX Desktop
- Netzteil
- be quiet! Dark Power Pro 11 650W // ex 19V // FSP Hexa 85+ Pro 450W // Seasonic SS-300TFX
- Tastatur
- Qpad 3202-MK85 Cherry MX-Brown
- Maus
- VERTI WM25
- Betriebssystem
- Win10pro x64 // Ubuntu Xfce (Mint) // Win10pro x64 // Ubuntu Xfce (Mint)
- Webbrowser
- Firefox
- Verschiedenes
- Danke thorsam & JagDoc, KVM ATEN CS1764 4-fach Desktop , USV 2xAPC BR900GI, NAS QNAP TS-431P2-8G + TS-462-16G je 4x4TB
- Internetanbindung
-
▼50 MBit
▲10 MBit
Da sehen Nero24 seine Ergebnisse aber mies aus...Hier ein Benchmark mit einem Phenom 9750 @ Default (2,4GHz) und 4GB 800MHz Ram 4-4-4-15:
Kaum Unterschiede zum Intel Quad, der 266MHz schneller taktet.
Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
TAL9000
BLJ
Admiral Special
Da sehen Nero24 seine Ergebnisse aber mies aus...
Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
TAL9000
Die Buffer-Size ist hier um das 10x Grösser....
in anderen (alten?) TC Benches hat die Buffersize jeweils eine wesentliche Rolle gespielt.
Btw., wenn der Buffer 10 MB ist und man 4 Cores hat, ist der Buffer pro Core nur noch 2.5MB ?
Anderseits schaffen die 'schnellen' Algorithmen ja riesige Transfermengen - ergo dürfte der Buffer nicht so eine Rolle spielen?
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Wenn man eine größere Buffersize wählt bekommt man lediglich konstantere Ergebnisse. Es gibt weniger Ausreißer nach unten bei mehreren Durchläufen.In anderen TC Benches hat die Buffersize jeweils eine wesentliche Rolle gespielt.
Ich denke, dass Core 2 Quad immer noch in Führung gehen sollten. TrueCrypt lag AMD K8 und K10 Prozessoren noch nie sonderlich.Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
Mag daran liegen, dass bei mir Vista x64 läuft und bei vibeseeker XP 32-Bit? Ferner lief BOINC mit 4 Threads im Hintergrund. Für den Vergleich 5.1a vs. 6.0 ist das ja unerheblich, aber für System übergreifende Benchmarks natürlich nicht Ich schieb gleich mal ein paar "clean" Benches nach.Da sehen Nero24 seine Ergebnisse aber mies aus...
Aber schön, dachte schon wieder ein schlechter Bench für AMD 8)
Edit:
ok, hier nun also die 6.0er Benchmarks (einmal mit 10 MB, einmal mit 100 MB wie bei vibeseeker) ohne BOINC im Hintergrund. Zwar besitzen die BOINC-Prozesse nur Idle-Priorität, aber zum Caches "versauen" reicht das offenbar noch. Jedenfalls sehen die Results nun ganz anders aus
Edit 2:
Ach ja, für's Protokoll wen's interessiert. System ist ein AMD Phenom 9850 @2.5 GHz mit DDR2-800 5-4-4-13-17 2T Unganged.
PuckPoltergeist
Grand Admiral Special
Ist AES eigentlich noch sicher genug für sensible Informationen?
Ja sicher doch. Was bringt dich auf den Gedanken, dass es das nicht sein könnte?
Terminatrix
Grand Admiral Special
- Mitglied seit
- 03.05.2004
- Beiträge
- 3.026
- Renomée
- 52
- Standort
- Hamburg
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- WCG
- BOINC-Statistiken
Frage zum Update:
Habe mein USB-Stick verschlüsselt und dort eine Traveler-Disk erstellt. Wie update ich diesen oder ist das nicht nötig?
Habe mein USB-Stick verschlüsselt und dort eine Traveler-Disk erstellt. Wie update ich diesen oder ist das nicht nötig?
Tardiv
Commodore Special
- Mitglied seit
- 18.06.2004
- Beiträge
- 353
- Renomée
- 26
- Prozessor
- AMD Athlon X2 5400+ (Brisbane) AM2
- Mainboard
- Gigabyte GA-MA78GM-S2H
- Kühlung
- EKL Großclockner
- Speicher
- 2x Samsung 2GB DDR2 6400
- Grafikprozessor
- Onboard
- Display
- Eizo L 568
- HDD
- Samsung HD250HJ
- Optisches Laufwerk
- Asus DRW-2014S1T, Toshiba SD-M1712
- Soundkarte
- Onboard
- Gehäuse
- Casetek CS-1026b
- Netzteil
- Enermax PRO82+ 385W
- Betriebssystem
- Windows XP
- Webbrowser
- http://ftp.mozilla.org/pub/mozilla.org/seamonkey/nightly/latest-comm-central-trunk/
- Verschiedenes
- Pfft.
Ist AES eigentlich noch sicher genug für sensible Informationen?
Zur Zeit wird AES (der Rijndael Algorithmus) noch als hinreichend sicher eingestuft, er ist auch in den USA (noch) für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen, soweit Schlüssel mit 192 oder 256 Bit länge verwendet werden (Quelle: Wikipedia, die zumindest bei solchen Themen eine recht gute Chance auf hinreichende Verlässlichkeit hat).
Etwas sicherer sind anscheinend Serpent und Twofish, wobei die Software-Implementierungen aber langsamer als AES sind.
Bislang liegt noch keine (theoretische) Kritik an der Sicherheit für den Serpent-Algorithmus vor, dagegen gibt es zumindest bei AES und Twofish solche Kritiken.
Zu beachten ist, dass man die Sicherheit von kryptographischen Verfahren eigentlich immer nur für die Vergangenheit und die Jetztzeit beurteilen kann. Mit Fortschreiten der technischen Kenntnisse und Möglichkeiten werden die jetzt (ausrechend) sicheren Verfahren nahezu zwangsläufig irgendwann unsicher werden.
Davon ausgehend dürfte AES mit einer Schlüssellänge von 192 oder 256 Bit zur Zeit wirklich noch ausrechend sicher sein, Serpent noch etwas sicherer, bzw. eben etwas mehr Luft haben.
Dazu ist aber grundsätzlich zu beachten, dass ein längerer Schlüssel (zumindest soweit der Algorithmus kein grundsätzliches Problem hat) immer sicherer sein sollte. Aber auch ein langer Schlüssel ist nahezu wertlos, wenn die persönliche Passphrase zu kurz und zu einfach ist.
Windapple
Admiral Special
- Mitglied seit
- 21.08.2002
- Beiträge
- 1.411
- Renomée
- 25
- Prozessor
- Core2Duo E7600
- Mainboard
- Intel DP43TF
- Kühlung
- Intel boxed
- Speicher
- 2x 2048MB Kingston DDR2
- Grafikprozessor
- Sapphire Radeon HD 5770
- Display
- LG W2242T
- HDD
- OCZ Vertex 2
- Optisches Laufwerk
- OptiArc DVD Brenner, BenQ DVD Laufwerk
- Soundkarte
- onboard
- Gehäuse
- Sharkoon Avenger Economy Edition
- Netzteil
- SilverStone ST50F-ES
- Betriebssystem
- Win 7 Home Premium 64bit
- Webbrowser
- Mozilla Firefox
[...]
Etwas sicherer sind anscheinend Serpent und Twofish, wobei die Software-Implementierungen aber langsamer als AES sind.
[...]
Wobei hier die Frage wäre, ob das generell so ist. Ich weiß jetzt nicht, wie weit sich das bei 6.0 geändert hat, aber bei 5.1 war AES der einzige Algo, der in Assembler implementiert war. Dies hat vor allem spürbare Geschwindigkeitszuwächse bei der System-Disk-Encryption gebracht.
Vudu3
Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 1.574
- Renomée
- 6
- Standort
- Duisburg
- Mein Laptop
- Dell Vostro 1400
- Prozessor
- Intel Core i7 3770
- Mainboard
- MSI Z77A-GD65
- Kühlung
- Thermalright HR-02 Macho
- Speicher
- 2x 4GB DDR3 Team Group Elite
- Grafikprozessor
- MSI R5770 HAWK
- Display
- Eizo S2231WH
- HDD
- Samsung 830 128 GB, WD2001FASS 2TB, Hitachi 7K1000.B 1TB
- Optisches Laufwerk
- LG GGC-H20L HD/BD Reader, Pioneer BDR-207 BD Writer
- Soundkarte
- ASUS Xonar DX 7.1
- Gehäuse
- CS-901 Blau Metallic
- Netzteil
- Enermax Pro82+ II 425W
- Betriebssystem
- Windows 7 Professional x64
- Webbrowser
- Google Chrome
Ist es eigentlich möglich, TrueCrypt unter Windows zu priorisieren?
Möchte es auf unserem kleinen Server einsetzen, der allerdings nicht sämtliche Aufgaben hinter TrueCrypt zurückstellen soll, sobald jemand Daten auf eine verschüsselte Partition schiebt.
Wäre ja kein Problem über den Task-Manager, nur irgendwie ist der TrueCrypt-Dienst nie sonderlich beschäftigt, wenn er Daten am verschlüsseln ist.
Möchte es auf unserem kleinen Server einsetzen, der allerdings nicht sämtliche Aufgaben hinter TrueCrypt zurückstellen soll, sobald jemand Daten auf eine verschüsselte Partition schiebt.
Wäre ja kein Problem über den Task-Manager, nur irgendwie ist der TrueCrypt-Dienst nie sonderlich beschäftigt, wenn er Daten am verschlüsseln ist.
vibeseeker
Vice Admiral Special
- Mitglied seit
- 21.01.2008
- Beiträge
- 699
- Renomée
- 66
Mag daran liegen, dass bei mir Vista x64 läuft und bei vibeseeker XP 32-Bit? Ferner lief BOINC mit 4 Threads im Hintergrund. Für den Vergleich 5.1a vs. 6.0 ist das ja unerheblich, aber für System übergreifende Benchmarks natürlich nicht Ich schieb gleich mal ein paar "clean" Benches nach.
Bei mir läuft auch Vista 64-bit.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Seitdem TrueCrypt 6.0 installiert ist, wacht bei mir Windows Vista x64 SP1 nicht mehr aus dem StandBy Modus (S3) auf. Kann das jemand verifizieren?
Desertdelphin
Grand Admiral Special
- Mitglied seit
- 23.10.2002
- Beiträge
- 4.395
- Renomée
- 185
was kann ich mit truecrypt? Bringt mir das was als "normaluser" der keine firma leitet?
Crowley
Captain Special
In einer Zeit, wo unsere Politiker dabei sind langsam einen Überwachungsstaat aufzubauen, kann es auch für den Privatmann nicht schaden seine Daten zu verschlüsseln
Windapple
Admiral Special
- Mitglied seit
- 21.08.2002
- Beiträge
- 1.411
- Renomée
- 25
- Prozessor
- Core2Duo E7600
- Mainboard
- Intel DP43TF
- Kühlung
- Intel boxed
- Speicher
- 2x 2048MB Kingston DDR2
- Grafikprozessor
- Sapphire Radeon HD 5770
- Display
- LG W2242T
- HDD
- OCZ Vertex 2
- Optisches Laufwerk
- OptiArc DVD Brenner, BenQ DVD Laufwerk
- Soundkarte
- onboard
- Gehäuse
- Sharkoon Avenger Economy Edition
- Netzteil
- SilverStone ST50F-ES
- Betriebssystem
- Win 7 Home Premium 64bit
- Webbrowser
- Mozilla Firefox
was kann ich mit truecrypt? Bringt mir das was als "normaluser" der keine firma leitet?
Nunja, als Privatuser bringt es einem in jedem Fall was wenn man ein Laptop hat. Sollte man das vielleicht mal irgendwo vergessen oder geklaut werden, so kommt zum Verlust des Laps und vermeintlich der Daten (ein Hoch auf die externe Datensicherung!) nicht auch noch dazu, dass der Dieb bzw. Finder gleich alle Dokumente, Korrespondenzen etc. einsehen kann.
Und wie mein Vorredner schon sagte, wenn man zu Paranoia neigt oder begründeten Verdacht auf eine mögliche zukünftige Konfiszierung hat
Ist immer eine Abwägungssache, wie weit man gegenüber der gestiegenen Sicherheit die sinkende Performance und die erhöhte CPU Last und bei Laptops damit kombiniert die verringerte Akkulaufzeit in Kauf nimmt.
BLJ
Admiral Special
Seitdem TrueCrypt 6.0 installiert ist, wacht bei mir Windows Vista x64 SP1 nicht mehr aus dem StandBy Modus (S3) auf. Kann das jemand verifizieren?
AFAIR war das ein bekannter Bug bei der Vorversion und wurde da korrigiert?
Schau in den Changelogs oder so...
Crowley
Captain Special
So lange Du nicht das neue Feature mit dem Headerbackup willst, kannst Du die alten Container weiterbenutzen.
SpaceMan
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 3.077
- Renomée
- 13
- Standort
- Schweiz
- Prozessor
- i7 2600k
- Mainboard
- ASUS P8P67
- Kühlung
- Noctua NH-U12P SE2 / 2x Noctua NF-P12 Gehäuselüfter
- Speicher
- 4x4GB Corsair Vengeance, DDR3-1600
- Grafikprozessor
- ASUS HD6950 2GB @6970 + Scythe Setsugen 2
- Display
- 27" Acer S273HL @1080p
- HDD
- OCZ SSD Vertex 2 240GB
- Gehäuse
- Lian Li PC-8NB Midi-Tower
- Netzteil
- Antec TP-650
- Betriebssystem
- Windows 7 x64
- Webbrowser
- Firefox
- Verschiedenes
- Logitech MX Revolution, Logitech Wireless Solar Keyboard K750
hi leute
was ist wenn ich meinen rechner komplett mit 5.1a verschlüsselt habe. also die ganze HDD mit bootsektor usw.
da kann ich wohl schlecht einfach die version wechseln oder? muss wohl wieder entschlüsselt werden und mit der neuen wieder verschlüsseln?
hmm..
greets
space
was ist wenn ich meinen rechner komplett mit 5.1a verschlüsselt habe. also die ganze HDD mit bootsektor usw.
da kann ich wohl schlecht einfach die version wechseln oder? muss wohl wieder entschlüsselt werden und mit der neuen wieder verschlüsseln?
hmm..
greets
space
Ähnliche Themen
- Antworten
- 1
- Aufrufe
- 237
- Antworten
- 0
- Aufrufe
- 441
- Antworten
- 0
- Aufrufe
- 496