Показать сообщение отдельно

  #73  
Старый 08.06.2010, 13:40
Аватар для c0n Difesa
c0n Difesa
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
Провел на форуме:
89680

Репутация: 154
По умолчанию

Цитата:
Сообщение от Jokester  
Вопрос следующий:

А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы?

Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом.
Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать
Актуальные версии популярных программ-архиваторов (WinRAR, 7zip) для шифрования архивов используют симметричный алгоритм AES, который в настоящее время является стандартом шифрования, принятым в США. Последний факт позволяет сделать обнадеживающий вывод: актуальный алгоритм шифрования вряд ли содержит актуальные уязвимости в своей реализации, описание которых доступно общественности. Тем не менее в СМИ появлялись сведения об обнаружении «узких» мест в алгоритме.

В июле 2009 в блоге уважаемого Брюса Шнайера появилась информации об уязвимостях AES в фазе Key Schedule (расписание смены ключей). Подробности:

http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html

http://eprint.iacr.org/2009/374

Если же с земли подняться немного выше к небесам (к «железной заднице» и «компьютерам в сейфах» ), то стоит взять во внимание различные проекты распределенных вычислений (как государственные, так и коммерческие). Таким образом атаки типа «брутфорс» не теряют своей актуальности.

Еще хотел бы упомянуть о системах «облачных вычислений». В силу своей реализации и простоты развертывания данные разработки многократно упрощают повышение масштабируемости задачи (в нашем случае осуществление атаки «брутфорс»).
 
Ответить с цитированием