Comments 22
Суть в тонкой грани между простым и сложным. Некоторые вещи просто сделать, но сложно вернуть обратно: например, разбить яйцо.
Тут не поспоришь, яйца не вернуть!
Другие вещи легко сделать, но трудно вернуть обратно, когда отсутствует маленькая важная решающая часть: например, открыть запертую дверь, когда «решающая часть» является ключом.
В чем разница: и яйцо разбить легко и дверь закрыть легко (конечно при наличии ключа).
Яйца не вернуть и дверь, скорее всего, придется сломать при потери ключа.
Итак, вопрос, легко и яйцо разбить и дверь закрыть. Яйца не восстановить и дверь без ключа не открыть.
И чем отличаются эти примеры с точки грани между простым и сложным?!
-8
Разница как раз в ключе. Из разбитого яйца целое не сделать никак (ну или очень-очень сложно).
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
+1
Дыры, заложенные в процессорах разработчиками, нивелируют всю сложность криптографии до «нахождения участка памяти с дешифрованным паролем и передача его взломщику».
-3
Для этого нужно сначала как-то получить доступ к процессору, а это не так-то просто.
+2
Например, сделать специально оформленную HTML страницу или письмо и заставить загрузить контент.
А это — социальная инженерия.
А это — социальная инженерия.
-1
Не всё так просто. Если мы говорим об установке стороннего ПО, то там может и троян быть с таким же успехом, а если мы говорим о атаке через веб-страницу, то возможность существует только в теории, там ни точности таймера не хватает (тем более её понизили для защиты) ни времени нахождения на странице. Никто не говорит что проблемы нет, но и слишком переживать мне кажется не стоит.
+1
ПРОСТО. ОБНОВИТЕ. ФЛЕШПЛЕЕР.
</sarcasm>
+2
Для выскооплачиваемой работы требуется дешировщик обращаться по адресу ASQWMNBBIMBVIMB0xoIUVBNMB__q
0
Отличная статья, спасибо.
Легко читается и информативно.
Легко читается и информативно.
+2
Лучше уж не Цезаря брать, а шифр Виженера (на несколько букв).
0
Вижнера сломать не сильно сложнее чем Цезаря.
0
Можно попробовать создать шифр на 4096 бит — 512 символов ASCII. Но конечно давно есть такое мнение:
Гугл говорит, что 15 лет назад было.
Или вот «супер прога для мобилки»:
habr.com/ru/post/254899 — апрель 15 года.
Понятно, что XOR'ом шифровать некошерно
Гугл говорит, что 15 лет назад было.
Или вот «супер прога для мобилки»:
habr.com/ru/post/254899 — апрель 15 года.
XOR однобайтовым ключом
0
Да вторая метафора слаба. Ведь все знают что обычная дверь легко открывается без ключа с помощью болгарки :D
0
Для перебора всех ключей суперкомпьютеру Summit потребуется время, которое примерно в 7800 раз превышает возраст Вселенной.
Интересно, что, если предположить, что, хоть в каком-то виде закон Мура будет выполнятся, то потребуется всего log_2(7800*1.5*10^9) = 47 циклов по полтора года, т.е. примерно 70 лет, для того чтобы компьютеры достигли производительности при которой этот перебор мог бы быть выполнен за год.
0
Only those users with full accounts are able to leave comments. Log in, please.
Криптографические атаки: объяснение для смятённых умов