![]() |
#1 |
Участник
|
Терморектальный криптоанализ
Терморектальный криптоанализ
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа. Подробнее... http://termorect.narod.ru/ |
|
|
За это сообщение автора поблагодарили: EVGL (1). |
![]() |
#2 |
Axapta
|
У Остапенко Денис aka Sharp c чувством юмора все хорошо.
![]() |
|
![]() |
#3 |
Member
|
Да, это уже ближе к реальной действительности. А то многие любят лочить консоль и устанавливать длинные пароли, и тешат себя при этом надеждой, что они безопасно хранят информацию.
__________________
С уважением, glibs® |
|
![]() |
#4 |
Гость
|
Цитата:
Сообщение от mazzy
![]() Терморектальный криптоанализ
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа. Подробнее... http://termorect.narod.ru/ ![]() |
|
![]() |
#5 |
Участник
|
![]()
Это заявление неверно даже в случае если ключ известен. И уж тем более если его надо найти.
|
|
![]() |
#6 |
Участник
|
![]()
Правильно так:
Время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа... ...В случае если вам известно содержание сообщения до начала процесса дешифрования. ![]() |
|
![]() |
#7 |
Участник
|
Цитата:
Но к нам это не относится — наша надежность и респектабельность доказана временем.
__________________
Рабочий день сокращает жизнь на 8 часов ![]() |
|
![]() |
#8 |
Шаман форума
|
Цитата:
Сообщение от mazzy
Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа.
1. Используемые в некоторых банках сейфы с часами. То есть ключ-то ты получишь, но вопсользоваться сможешь только по истечении N часов... 2. Открытие заветной двери 2 возможными ключами, при наборе одного из которых идет звонок бравым ребятам выдвигаться на объект. 3. Открытие двери (базы данных) возможно только при наборе нескольких ключей разными людьми (варианты - с определенных компьютеров и т.п.). Один из вариантов - системы anti-hijack в автомобилях, когда машина не поедет далеко без мульки, которая лежит в кармане выкинутого нафих драйвера. 4. Просто подсунуть вместо искомой базы данных левую, что выяснится не сразу (для этого левую базу нужно иметь заранее). 5....можно еще придумать.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
![]() |
#9 |
Участник
|
Если подумать, то терморектальный анализ дает ответы и против таких приемов.
Надо только умело воспользоваться методикой ![]() |
|
![]() |
#10 |
Шаман форума
|
И любая защита, и любой способ ее взломать - это всего лишь соревнование способов выиграть время. Причем даже если кому-то удалось в этом преуспеть, не факт, что он выиграл. Тому пример недавний случай со Сбербанком - был выбран наиболее быстрый способ обхода защиты, однако все участники уже либо сидят, либо лежат.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|