Hallo, Am Fri, 02 Jul 2004, Patrick Klaus schrieb:
David Haller schrieb: [..]
auf. Ob Cryptoloop auch das normale CryptoAPI (CONFIG_CRYPTO_*) verwendet weiss ich nicht.
Jedenfalls: was spricht dagegen twofish zu verwenden? [..] Ich hab mit dm_crypt gute Erfahrungen gemacht bisher. Dazu brauch in den SuSE Kernel auch nicht patchen.
Also, ich hab noch so meine Zweifel bzgl. dem device-mapper generell und allem was darauf aufsetzt im speziellen. Cryptoloop hingegen basiert auf ausgetesteten Features (abgesehen davon, dass die Implementation der Algorithmen inzwischen in den Kernel gewandert ist). BTW: Man sollte mal eine Blick in /proc/crypto werfen[1]... Siehe auch http://clemens.endorphin.org/Cryptoloop_Migration_Guide Das deutet wohl darauf hin, dass evtl. ein neueres / gepatchtes util-linux faellig ist. -dnh [1] Bei mir z.B. (ex-"SuSE 6.2" mit Vanilla Kernel 2.4.25-1l (mit angepasstem _l_ogo *g*, der -2l ist schon fertig aber noch nicht getestet (das ist der mit den neuen Sicherheitspatches)): # grep '^name' /proc/crypto name : cipher_null name : digest_null name : compress_null name : md4 name : md5 name : sha1 name : sha256 name : sha384 name : sha512 name : des name : des3_ede name : blowfish name : twofish name : serpent name : aes name : cast5 name : cast6 name : deflate Von "blowfish256" steht da nix... Bei 2.6.x steht das evtl. in /proc/crypto/*... -- Oh, I am a C programmer and I'm okay I muck with indices and structs all day And when it works, I shout hoo-ray Oh, I am a C programmer and I'm okay [BSD fortune file]