次のページ 前のページ 目次へ

2. はじめに

今回の作業では,`/dev/loop*' デバイス(普通にインストールしていれば * は 0 から 7 まででしょう)を使ってループバックファイルシステムをマウン トします.この作業は暗号化を用いずに行うこともでき,Linux ファイルシス テムを Linux 以外のパーティションに置くことができます.これについて述べ た HOWTO 文書が以前は LDP にありました.

何種類かの暗号を使えます.例えば XOR, DES, twofish, blowfish, cast128, serpent, MARS, RC6, DFC, IDEA などです. 暗号化されたファイルと,その中に含まれるファイルシステムや暗号の種類を 関連付けるのは `losetup' (loopback setup)プログラムの役割です. kerneli.org と国際版の crypto パッチを管理している Alexander Kjeldaas によると,現在は DES と losetup は組み合わせられません.これは両者にお けるパリティビットの扱いが異なるためです.DES は他の暗号と比べて安全性 がずっと劣るので,DES をサポートする計画はありません.

Twofish, blowfish, cast128, serpent は,目的を問わずに自由に使えるライ センスです.他はライセンスに制限が不明です. これらのいくつかは,AES 標準の候補です. 最終的に勝ち残った暗号は,使用料なしで世界中で使えるようになるでしょう.

本文書では serpent アルゴリズムを利用します.なぜなら,この暗号は 強度が高い上に極めて高速で,かつ GPL の下で自由に配布できるからです. serpent 付属の文書によると,serpent は Ross Anderson, Eli Biham, Lars Knudsen が設計した 128 ビットブロック の暗号を使っています.この暗号は,抜け道を使った攻撃がないことを実用最 高級のレベルで保証しています. serpent に関する文書とソースコードは以下の場所から入手できます:

http://www.cl.cam.ac.uk/~rja14/serpent.html

また本文書では,暗号化の機構は直接カーネルに組み込まれるものとします. これはモジュールとしてもインストールできますが,その方法は本文書では 説明しません.`/etc/conf.module' ファイルを編集する必要があるでしょう. この手順は,先に述べたカーネルのコンパイルに関する HOWTO 文書で詳しく 説明されています.


次のページ 前のページ 目次へ