All streams
Search
Write a publication
Pull to refresh
8
0
Send message
По рааезллттуьм иавдеилноссй огдноо аггийлносо увееиинрстта, не иеемт заеиннчя, в каком пдкоряе раежлноопса бвкуы в свлое. Гавлное, чботы паверя и пделносяя бвкуы блыи на месте. Оалнстыье бвкуы мгоут савделоть в плноом бдекопрсяе, все-равно текст чаеисття без пбелорм. Пиинорчй эгото явелстяя то, что мы не чаеитм каджую бвкуу по оделносттьи, а все свлоо цеиклом.

Брешут эти ваши уенчые огдноо аггийлносо увееиинрстта.
Так что, мой анонимный получатель подарка — это не мой анонимный получатель подарка и мне ему еще ничего не отправлять?
В свое время игрался с ним — портировал под него старый добрый Doom, но не выпортировал, увы.
Вы исходите из предположения, что ключ для симметричного алгоритма нельзя каким-то образом восстановить. Вынужден признать, что в большинстве случаев это так и есть :), но есть вероятность того, что наличие открытой копии зашифрованного файла и достаточные вычислительные ресурсы позволят открыть ключ для одного из файлов, расшифровав тем самым все остальные. Да, я знаю, что AES не подвержен known-plaintext attack, но так как накладные расходы на хранение уникальных ключей настолько низки, а повышение устойчивости системы в целом пропорционально количеству файлов, имеет смысл это реализовать.

Простая оценка — в моей домашней директории порядка 150 000 файлов. Если для каждого файла хранить sha512-хеш полного пути (64 байт), 32 байта ключа, 16 байт IV, получим в сумме 112 байт на файл. Даже если добить одну запись до 128 байт (резервные поля для будущих версий), получим страшную цифру в 18 МиБ на все, что, в принципе, себя оправдывает.
Сочетаем быстрое и надежное:
1. Новый агент при первом запуске генерирует свой уникальный номер, в который включает серийные номера железа, номер и имя пользователя и прочую информацию, которая с большой долей вероятности останется неизмененной на время жизни агента.
2. Агент связывается с сервером и отправляет свой номер.
3. Сервер генерирует пару закрытый-открытый ключ для асимметричного алгоритма, например, RSA, и отправляет агенту в ответ открытый ключ.
4. Агент сохраняет открытый ключ.
5. Агент проходит по списку всех «интересных» файлов в системе и для каждого генерирует полностью случайный уникальный ключ.
6. Файл соответствия ключей затем шифруется асимметричным алгоритмом при помощи открытого ключа, полученного от сервера, и хранится в общедоступном месте под провокационным названием, при желании — вместе с открытым ключом.
7. Каждый файл из «интересного» списка затем шифруется его персональным ключом при помощи какого-нибудь быстрого симметричного простого алгоритма.
8. Готово! Можно вымогать деньги.
«Оскорбление чувств верующих» и «Богохульство в извращенной форме»
«Починили» через три дня после обращения в саппорт, правда, так и не сказали, что это, собственно, было.
Было бы дело в хабраэффекте, то сайт не был бы доступен ни от куда — а так снаружи на него зайти можно абсолютно без проблем. Причем нет доступа к этому IP в целом (на пинги не отвечает), тогда как если бы сайт положили запросами, то чихал бы вебсервер — выглядело бы иначе.
Прочитав тему, посчитал почему-то, что речь об векторной аппроксимации каждого кадра :) Оказалось не так интересно, но все равно хорошо.
Украина, Киев, Триолан — сайт тоже не работает. Полтора десятка сайтов из списка тоже не работают — connection timed out у всех. Причем www.downforeveryoneorjustme.com говорит, что все в порядке — эти сайты работают, все как один.

Приятно, что украинские коллеги прислушиваются к российским в вопросах блокировки сайтов, которые могут повредить духовности подрастающего поколения.
Думаю, большая часть начинала все-таки с Borland/Turbo C или Watcom C.
Так и не получилось добиться того, чтобы «видеть прошлое». Подскажите, как нужно при этом двигаться и куда смотреть?
А еще был QBX
Надо было просто запускать keyrus в верхней памяти через loadhigh.
На PC-шных клавиатурах на месте Cmd находится Alt, так что не все так безоблачно.

Information

Rating
Does not participate
Registered
Activity

Specialization

Software Architect