Сообщение от
Jokester
Вопрос следующий:
А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы?
Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом.
Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать
Актуальные версии популярных программ-архиваторов (WinRAR, 7zip) для шифрования архивов используют симметричный алгоритм AES, который в настоящее время является стандартом шифрования, принятым в США. Последний факт позволяет сделать обнадеживающий вывод: актуальный алгоритм шифрования вряд ли содержит актуальные уязвимости в своей реализации, описание которых доступно общественности. Тем не менее в СМИ появлялись сведения об обнаружении «узких» мест в алгоритме.
В июле 2009 в блоге уважаемого Брюса Шнайера появилась информации об уязвимостях AES в фазе Key Schedule (расписание смены ключей). Подробности:
http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html
http://eprint.iacr.org/2009/374
Если же с земли подняться немного выше к небесам (к «железной заднице» и «компьютерам в сейфах»

), то стоит взять во внимание различные проекты распределенных вычислений (как государственные, так и коммерческие). Таким образом атаки типа «брутфорс» не теряют своей актуальности.
Еще хотел бы упомянуть о системах «облачных вычислений». В силу своей реализации и простоты развертывания данные разработки многократно упрощают повышение масштабируемости задачи (в нашем случае осуществление атаки «брутфорс»).