Тема: трабл с ntfs
Показать сообщение отдельно
Старый 05.01.2003, 07:20     # 14
dimonk
NewСибирский Монк
 
Аватар для dimonk
 
Регистрация: 30.06.2002
Сообщения: 3 641

dimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуруdimonk Отец (мать) всех Гуру
шифрование работает примерно так. данные шифруются симметричным алгоритмом шифрования (грубо говоря, операция "исключающее или", xor), длина ключа - то ли 128, то ли 56, то ли 40 бит.

затем ключ шифрования шифруется алгоритмом с открытым ключом и хранится в системе в зашифрованном виде. в нашем случае он, во-первых, не сохранился и, во-вторых, расшифровывать его ничуть не легче, даже если бы он у нас был.

вот. единственный вариант, видимо,- подбирать ключ шифрования. комбинаций, в лучшем случае (40-битный ключ), 2 в степени 40. 1099511627776 комбинаций. больше триллиона. ТРИЛЛИОНА!!! не кисло, имхо. есть вероятность, что не придется перебирать весь триллион. скорее всего, порядка 500 миллиардов. но... это по теории вероятности. а по закону подлости подберешь на девятисотом миллиарде. это если судьба будет милостива - а то еще придется 100 миллиардов до конца проходить.

если все же используется ключ с большей разрядностью... не, для тебя, имхо, разницы нет - что 40, что 56, что 128 бит. не расшифруешь за разумное время. ведь все системы шифрования на этом и построены - расшифровать-то можно, но времени на это уйдеооот... или денег. такие деньги вряд ли у тебя есть. на аренду суперкомпьютера. можно еще создать сеть распределенных вычислений (типа seti@home), но времени на создание сети, раскрутку и т.п. уйдет у тебя тоже нехило.

так. пригрузил? ага. еще вопрос - КАК подбирать. тупым перебором - это ясно. еще надо данные, обработанные текущим подбираемым ключом с чем-то постоянно сравнивать - а не расшифровались ли они? не самому же смотреть за ходом работы? например, сравнивать фрагмент как-бы-расшифрованного файла с фрагментом незашифрованного файла.

кстати, это одна из уязвимостей систем криптозащиты. если известны какие-то данные в зашифрованной информации, расшифровать все остальное, подобрав ключ значительно проще. т.е. выдернуть оттуда зашифрованный файл, взять ТАКОЙ ЖЕ незашифрованный и работать с ними двумя. это может быть выходом. но софт - увы! - подсказать не могу. это надо поискать, предварительно глубже изучив предмет. может, есть что-то такое в открытом доступе.

з.ы. да простят меня серьезные дяденьки-криптографы - может я, конечно, пурги тут немного нагнал, неточен в каких-то деталях, но общее состояние дел такое.

з.з.ы. как я уже говорил, главная ошибка dr-evil'a в том, что он не экспортировал сертификат для восстановления файлов - это небольшой файлик, закрытый паролем, который избавил бы от всех этих головняков. сам виноват. не делай так больше, dr-evil!
__________________
Свои носки я стираю Лаской Магия Черного и они надолго сохраняют свой естественный черный цвет!
dimonk вне форума