Это не безопасно. Дэвид Лидбитер (David Leadbeater) опубликовал POC-код для перебора до 64 байт в статье под названием, несколько иронично, о шифровании Vim blowfish ... или почему вы не должны использовать свой собственный криптограф . Документация Vim теперь рекомендует :
- The implementation of 'cryptmethod' "blowfish" has a flaw. It is possible
to crack the first 64 bytes of a file and in some circumstances more of the
file. Use of it is not recommended, but it's still the strongest method
supported by Vim 7.3 and 7.4. The "zip" method is even weaker.
И, ранее:
The text in the swap file and the undo file is also encrypted. E843
However, this is done block-by-block and may reduce the time needed to crack a
password. You can disable the swap file, but then a crash will cause you to
lose your work. The undo file can be disabled without much disadvantage.
:set noundofile
:noswapfile edit secrets
Note: The text in memory is not encrypted. A system administrator may be able
to see your text while you are editing it. When filtering text with
":!filter" or using ":w !command" the text is also not encrypted, this may
reveal it to others. The 'viminfo' file is not encrypted.
Резюме:
- Если вы заботитесь о безопасности,
blowfish
не следует использовать. Используйте blowfish2
вместо этого.
- Пока
swap
и undo
файлы зашифрованы, viminfo
нет.
Незатребованный совет:
- Если вы заботитесь о безопасности, не используйте свой собственный метод шифрования . И это также означает
blowfish2
реализацию. Используйте что-то еще, например, GPG. gnupg.vim
Плагин может быть полезным. Вроде бы поддерживается . Это отключает viminfo
и файл подкачки.
:h encryption
говорит, что файлы отмены и свопинга зашифрованы как в 7.3, так и в 7.4 , но:h cryptmethod
в 7.4 явно упоминаетсяundo
файл только дляblowfish2
.