Update README.md
authoradouble42 <adouble4242@gmail.com>
Wed, 9 Nov 2016 04:36:11 +0000 (23:36 -0500)
committerGitHub <noreply@github.com>
Wed, 9 Nov 2016 04:36:11 +0000 (23:36 -0500)

index febd571..f01f3b1 100644 (file)
--- a/README.md
+++ b/README.md
@@ -1,11 +1,11 @@
 # nemesis
 nemesis is a freebsd and Mac OS X (tested through 10.11) port based on TrueCrypt, i'm slowly rebranding it to comply with the original license but that is probably my least favorite task. which is not to say i didn't have some fun with it...whereever it is my right to dictate, the 2 clause BSD license shall apply.<br>
-<b>AES is headed for the chopping block - it doesn't belong anywhere but a robust combiner. call me paranoid, then read about bSafe, and if you're fine with keeping your data under one algorithm developed by the NSA, we are not in agreement and i don't really care for your opinion. Move to the Camellia chain, with the BLAKE-512 hash, the performance cost is negligible on modern hardware. also, expect the 256 bit hashes to be removed - and replaced, with 256 bit memory hardened versions based on (but very much NOT yescrypt) - this hash change, is imminent, as in it's my current project. AES will be removed when i replace it with another cipher, selected for use in a new robust combiner to replace one of the combinations involving AES. that could be a while as i haven't given it all the thought yet. but do take note, if you use the 256 bit hashes, change that up. when i break everything, i'll put a link to the last commit with support up for stragglers. if you are using Whirlpool or the BLAKE-512 hash you are good, they are not leaving. this project isn't about beating a dead horse for eternity. i've made clear my feelings on AES from the start. you don't like it, fork it yourself. BSD 2 clause says, you can take my marbles and go home any time you want.<br></b>
+<b>AES is headed for the chopping block - it doesn't belong anywhere but a robust combiner. call me paranoid, then read about bSafe, and if you're fine with keeping your data under one algorithm developed by the NSA, we are not in agreement and i don't really care for your opinion. Move to the Camellia chain, with the BLAKE-512 hash, the performance cost is negligible on modern hardware. also, expect the 256 bit hashes to be removed - and replaced, with 256 bit memory hardened versions based on (but very much NOT yescrypt) - this hash change, is imminent, as in it's my current project. AES will be removed when i replace it with another cipher, selected for use in a new combiner to replace one of the combinations involving AES. that could be a while as i haven't given it all the thought yet. but do take note, if you use the 256 bit hashes, change that up. when i break everything, i'll put a link to the last commit with support up for stragglers. if you are using Whirlpool or the BLAKE-512 hash you are good, they are not leaving. this project isn't about beating a dead horse for eternity. i've made clear my feelings on AES from the start. you don't like it, fork it yourself. BSD 2 clause says, you can take my marbles and go home any time you want.<br></b>
 as of 11/8 the OS X build is significantly less headachey. i don't rely on stuff from ports, or homebrew -- the version of wxWidgets they use, is linked against libc++, it will not work. instead, make sure you have a MacOSX 10.7 SDK installed (which you can get at https://github.com/phracker/MacOSX-SDKs/tree/master/MacOSX10.7.sdk), go to https://www.wxwidgets.org/downloads/, download the development version - 3.1.0 - sources. NOT 3.0.2. don't waste your time trying to build it when 3.1.0 works out of the box. so extract, build, install 3.1.0. install OsxFuse 3.5.3, from the website, not ports, not brew, make sure to enable the compatibility layer during installation.<br>
 then, to make your final osx build: go to nemesis source directory; cp Makefiles/Makefile.osx over Makefile in nemesis-current/Makefile; execute make. you should now have a proper build of nemesis, linked against current Fuse and wxWidgets dylibs, without going through a bunch of package managers and headaches and annoyance.<br>
 because hot coffee, obligatory warning not to use this with windows secure boot. as it is right now it may allow some impossible permutations of hash and encryption algorithm if it builds at all and i have no means of testing so don't trash your disk and blame me. my goal isn't a windows boot application.<br>
-on all platforms, there are some wx display format errors that i haven't got in to tediously fixing yet, but can be suppressed beyond the initial warning at startup. they're nothing to worry about, it's just a windows size parameter in most cases that's not adding up and wx falls back to a reasonable default drawing the windows. when i get the time, i'll make it right, but for now, it's not breaking anything functional or IDLH so that's the workaround i'm going with.<br>
+on all platforms, there are some wx display format errors that i haven't got in to tediously fixing yet, but can be suppressed beyond the initial warning at startup. they're nothing to worry about, it's just a windows size parameter in most cases that's not adding up and wx falls back to a reasonable default drawing the windows. when i get the time, i'll make it right, but for now, it's not breaking anything functional or IDLH so that's the workaround i'm going with.<br><br>
 as of now support for SHA-3 finalist BLAKE 512 is included, at 800,000 iterations.<br>
 ![screen shot 2016-10-14 at 7 04 42 pm](https://cloud.githubusercontent.com/assets/22229007/19405272/c637326c-9243-11e6-9ff8-188012d2c399.png)
 i had problems building security/truecrypt last week and while i was fixing the build i noticed some other things i wanted to fix, and i've always been interested in changing some things.<br>
@@ -39,4 +39,4 @@ you're welcome<br>
 "We can make surveillance expensive again. In particular, we need open protocols, open implementations, open systems -- these will be harder for the NSA to subvert." -- bruce schneier<br>
 required reading:<br>
-(http://www.phrack.org), (https://www.schneier.com/blog/archives/2013/09/take_back_the_i.html), (http://cppcrypto.sourceforge.net/), (https://github.com/mjosaarinen/brutus),  (http://www.openwall.com/presentations/PHDays2014-Yescrypt/), (http://www.karljapetre.com/whirlpool/), (https://www.iacr.org/archive/fse2006/40470042/40470042.pdf), (https://github.com/tbuktu/libntru), (http://goo.gl/7Pl6Fp), (https://brage.bibsys.no/xmlui/bitstream/handle/11250/258846/426901_FULLTEXT01.pdf)<br>
+(http://www.phrack.org), (https://www.schneier.com/blog/archives/2013/09/take_back_the_i.html), (http://cppcrypto.sourceforge.net/), (https://github.com/mjosaarinen/brutus), (http://www.eecs.harvard.edu/~alon/PAPERS/combiners/combiners.ps), (http://www.openwall.com/presentations/PHDays2014-Yescrypt/), (http://www.karljapetre.com/whirlpool/), (https://www.iacr.org/archive/fse2006/40470042/40470042.pdf), (https://github.com/tbuktu/libntru), (http://goo.gl/7Pl6Fp), (https://brage.bibsys.no/xmlui/bitstream/handle/11250/258846/426901_FULLTEXT01.pdf)<br>
This page took 0.030661 seconds and 4 git commands to generate. Download a nemesis OSX (sierra+high sierra, tested/working) binary, with fuse-ext3 via e2fsprogs, at this link. application and installer are signed by screwjack, llc. must install fuse with macFUSE layer first.