|
|
#1 |
|
Участник
|
Терморектальный криптоанализ
Терморектальный криптоанализ
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа. Подробнее... http://termorect.narod.ru/ |
|
|
|
| За это сообщение автора поблагодарили: EVGL (1). | |
|
|
#2 |
|
Axapta
|
У Остапенко Денис aka Sharp c чувством юмора все хорошо.
|
|
|
|
|
#3 |
|
Member
|
Да, это уже ближе к реальной действительности. А то многие любят лочить консоль и устанавливать длинные пароли, и тешат себя при этом надеждой, что они безопасно хранят информацию.
__________________
С уважением, glibs® |
|
|
|
|
#4 |
|
Гость
|
Цитата:
Сообщение от mazzy
Терморектальный криптоанализ
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа. Подробнее... http://termorect.narod.ru/
|
|
|
|
|
#5 |
|
Участник
|
Это заявление неверно даже в случае если ключ известен. И уж тем более если его надо найти.
|
|
|
|
|
#6 |
|
Участник
|
Правильно так:
Время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа... ...В случае если вам известно содержание сообщения до начала процесса дешифрования.
|
|
|
|
|
#7 |
|
Участник
|
Цитата:
Но к нам это не относится — наша надежность и респектабельность доказана временем.
__________________
Рабочий день сокращает жизнь на 8 часов ![]() |
|
|
|
|
#8 |
|
Шаман форума
|
Цитата:
Сообщение от mazzy
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа.
1. Используемые в некоторых банках сейфы с часами. То есть ключ-то ты получишь, но вопсользоваться сможешь только по истечении N часов... 2. Открытие заветной двери 2 возможными ключами, при наборе одного из которых идет звонок бравым ребятам выдвигаться на объект. 3. Открытие двери (базы данных) возможно только при наборе нескольких ключей разными людьми (варианты - с определенных компьютеров и т.п.). Один из вариантов - системы anti-hijack в автомобилях, когда машина не поедет далеко без мульки, которая лежит в кармане выкинутого нафих драйвера. 4. Просто подсунуть вместо искомой базы данных левую, что выяснится не сразу (для этого левую базу нужно иметь заранее). 5....можно еще придумать.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
|
|
|
#9 |
|
Участник
|
Если подумать, то терморектальный анализ дает ответы и против таких приемов.
Надо только умело воспользоваться методикой
|
|
|
|
|
#10 |
|
Шаман форума
|
И любая защита, и любой способ ее взломать - это всего лишь соревнование способов выиграть время. Причем даже если кому-то удалось в этом преуспеть, не факт, что он выиграл. Тому пример недавний случай со Сбербанком - был выбран наиболее быстрый способ обхода защиты, однако все участники уже либо сидят, либо лежат.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
|