шифрование работает примерно так. данные шифруются симметричным алгоритмом шифрования (грубо говоря, операция "исключающее или", xor), длина ключа - то ли 128, то ли 56, то ли 40 бит.
затем ключ шифрования шифруется алгоритмом с открытым ключом и хранится в системе в зашифрованном виде. в нашем случае он, во-первых, не сохранился и, во-вторых, расшифровывать его ничуть не легче, даже если бы он у нас был.
вот. единственный вариант, видимо,- подбирать ключ шифрования. комбинаций, в лучшем случае (40-битный ключ), 2 в степени 40. 1099511627776 комбинаций. больше триллиона. ТРИЛЛИОНА!!! не кисло, имхо. есть вероятность, что не придется перебирать весь триллион. скорее всего, порядка 500 миллиардов. но... это по теории вероятности. а по закону подлости подберешь на девятисотом миллиарде. это если судьба будет милостива - а то еще придется 100 миллиардов до конца проходить.
если все же используется ключ с большей разрядностью... не, для тебя, имхо, разницы нет - что 40, что 56, что 128 бит. не расшифруешь за разумное время. ведь все системы шифрования на этом и построены - расшифровать-то можно, но времени на это уйдеооот... или денег. такие деньги вряд ли у тебя есть. на аренду суперкомпьютера. можно еще создать сеть распределенных вычислений (типа seti@home), но времени на создание сети, раскрутку и т.п. уйдет у тебя тоже нехило.
так. пригрузил? ага. еще вопрос - КАК подбирать. тупым перебором - это ясно. еще надо данные, обработанные текущим подбираемым ключом с чем-то постоянно сравнивать - а не расшифровались ли они? не самому же смотреть за ходом работы? например, сравнивать фрагмент как-бы-расшифрованного файла с фрагментом незашифрованного файла.
кстати, это одна из уязвимостей систем криптозащиты. если известны какие-то данные в зашифрованной информации, расшифровать все остальное, подобрав ключ значительно проще. т.е. выдернуть оттуда зашифрованный файл, взять ТАКОЙ ЖЕ незашифрованный и работать с ними двумя. это может быть выходом. но софт - увы! - подсказать не могу. это надо поискать, предварительно глубже изучив предмет. может, есть что-то такое в открытом доступе.
з.ы. да простят меня серьезные дяденьки-криптографы - может я, конечно, пурги тут немного нагнал, неточен в каких-то деталях, но общее состояние дел такое.
з.з.ы. как я уже говорил, главная ошибка dr-evil'a в том, что он не экспортировал сертификат для восстановления файлов - это небольшой файлик, закрытый паролем, который избавил бы от всех этих головняков. сам виноват. не делай так больше, dr-evil!