Перейти к содержанию

Ректотермальный криптоанализ


Рекомендуемые сообщения

Топик по сути обусловлен следующей дилеммой.

Если мы возьмем какие-либо преступления в обычной жизни : убийство, воровство, торговлю наркотиками.

Всегда возможно найти улики : орудие убийства. следы наркоты дома. украденные камни. допустим.

Преступник может улики спрятать в сейф и сказать - а я не буду вам выдавать их. Однако, в этом случае сотрудники изымают сейф и болгаркой его. Улики достали.

 

В случае же преступлений в сфере IT. Допустим рассылка спама, взлом серверов. Преступник поступил грамотно и обеспечил себе полную анонимность - и телефон купил и карточку на студента. Все улики (программы для взлома, доступы к серверам) находятся на зашифрованном диске - читай в сейфе. Сотрудники изымают этот диск, либо весь компьютер. Однако, загвоздка : возможность взломать его "болгаркой" стремится к нулю. Фактически, для расшифровки данных на жестком диске нужно несколько тысяч лет, даже на суперкомпьютерах.

 

Следовательно, в случае преступлений в сфере IT обычные процедуры уже НЕ РАБОТАЮТ.

Работают, работают. Еще как работают. Только другие.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 78
  • Создана
  • Последний ответ

Тема флеймовая на самом деле, и даже уже надоела. Спорить на математическом уровне о криптографии, теории больших чисел, теории рядов и микропроцессорной логике надеюсь никто не собирается. Без такой платформы заявления "Срок взлома приближается к ХЗСКОЛЬКО миллионов световых лет" выглядят не аргументированно. Ну иногда находятся люди, кричащие о доступе к кластерам в три спортзала, теории распределенных вычислений и зависимости рандомного набора от логики i386 процессора, но эт на других форумах. Сдается мне топик-стартер желал получить два варианта ответов. "Да, в любом софте есть бекдоры спецслужб" и "Да, мы таки лишаем анальной девственности кульхаксоров при помощи паяльника".

Ссылка на комментарий
Поделиться на другие сайты

Сдается мне топик-стартер желал получить два варианта ответов. "Да, в любом софте есть бекдоры спецслужб" и "Да, мы таки лишаем анальной девственности кульхаксоров при помощи паяльника".

А давайте для закрытия темы проведем голосование с этими двумя вариантами ответа (плюс третий - что-то вроде "как повезет"). :smile19:

Сразу тему и закроем... :smile1:

 

 

Ссылка на комментарий
Поделиться на другие сайты

Разговор, как справедливо заметил уважаемый Loo, ниачом.

Степень усердия следствия и применяемые методы, будут зависеть от важности закриптованной информации. Золотое правило - затраченные на добывание информации ресурсы - не должны превышать стоимость (ценность) самой информации.

Так что, если у злоумышленника на компе содержится зашифрованный рецепт производства самогона из сосновых опилок - едва ли органы будут сильно напрягаться и просить о помощи во взломе пароля вычислительные мощности Минобороны. А, вот, ежели супостат подозревается в подготовке подрыва ядерного устройства в Александровском саду, то тут и "сыворотку правды" в ход пустят, и карандаши с иголками, и лоботомию сделают...

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...