Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem Dešifrace souborů XP

(Btw. omlouvám se za délku, ale neumím být stručná :D ) Před pár lety, kdy jsem ještě žila za sklem Woken XP, mě napadl snad nejhoupější nápad na světě-zašifrovat si jejich nástrojem má důležitá data. To jsem ještě ani nevěděla, že mám nelegální operační systém - no a to se "provalilo" díky "úžasnému" Genuine Advantage... Nainstalovala jsem si tedy k XPčkám i Ubuntu, kde jsem zjistila, že k mým zašifrovaným souborům nemám přístup (ano ano, šifrování fakt fungovalo :D ), a mezitím mi na XPčkách GA "sebral" administrátorská práva, a ani samotné přihlášení na administratora mi nepomohlo - všechna práva omezena, tudíž i dešifrace souborů nemožná. Po pár měsících bych ale některé soubory docela ráda viděla, jenomže pokusy o dešifraci zatím všechny dopadly neúspěšně (ať už klasické pravé tlačítko->vlastnosti->dešifrovat, nebo hodiny strávené nad příkazovým řádkem/terminálem). Četla jsem, že díky "skvělému" widláckému způsobu šifrování už své soubory neuvidím, pokud nemám účet původního majitele - ten ale zatím mám, i když v omezené podobě, a na XPčkách se už vůbec pracovat nedá díky zjištění nelegálnosti.I známý ajťák mi pomáhal, ale netuší co s tím. Nemá někdo ještě nějakou radu, co s tím? Ať už z Linuxu, nebo Windowsu? :-( Jsem fakt v koncích a smířena s tím, že už soubory neuvidím, ale stále v naději... :)

loading...
Předmět Autor Datum
šifrování pod windows dost výrazně nevaruje uživatele červeným blikajícím transparentem, že si musí…
lední brtník 28.10.2010 21:43
lední brtník
Přesně tak, jestli se to má zachránit a tedy UIDy tam ještě jsou, tak první co by měla udělat je bit…
AZOR 29.10.2010 00:14
AZOR
Jediná cesta vede přes ta nelegální Windows. Technicky vzato, je třeba zbavit se (dočasně) WGA (to l…
touchwood 28.10.2010 22:01
touchwood
Moc děkuji za radu, ale bohužel - v adresáři System32 žádný jmenovaný soubor není, a ani vyhledávač…
Marusia 28.10.2010 23:39
Marusia
http://www.wikihow.com/Remove-Windows-Genuine-Adva ntage-Notifications mozna muzes zkusit neco tako…
AZOR 29.10.2010 00:16
AZOR
vždyť to je totéž, co jsem psal, jen rozepsané do kroků..
touchwood 29.10.2010 09:23
touchwood
:-) neni, psal jsi smazani souboru, tam je kill aplikace a pak smazani pres prikazovej radek. Nejsme…
AZOR 29.10.2010 11:56
AZOR
Proto jsem psal, že se to dá udělat nejrychleji přes druhý systém.. Princip je stejný (obejít to, že…
touchwood 29.10.2010 12:33
touchwood
máš nastaveno zobrazování skrytých a systémových souborů?
touchwood 29.10.2010 09:19
touchwood
GA berie v XP admin prava? Nieco mi uniklo?
fleg 28.10.2010 22:29
fleg
hlavně se nepřihlásíš, s výjimkou nouzového režimu, tam ale nefunguje zase služba pro šifrování..
touchwood 28.10.2010 22:30
touchwood
Napadá mě jedna zkouška-pokud se dostaneš do nouzového, napiš mi (zítra) do pošty svůj email.Dneska…
MM_tank 28.10.2010 23:46
MM_tank
ahoj, Nouzový režim jsem zkoušela a nespustí se, vždycky to po chvíli bootování skončí na Blue Scree…
Marusia 28.10.2010 23:58
Marusia
A do normálního režimu to k přihlášení najede ? No asi bych zkusil ten disk naklonovat na jiný a pok…
MM_tank 29.10.2010 08:18
MM_tank
pokial nemáš zazálohovaný certifikát agenta šifrovania súborov a certifikát agenta obnovenia súborov…
audax 29.10.2010 03:17
audax
,tak šanca na získanie prístupu k zašifrovaným súborom je len otázka velmi velkej náhody,rozlúsknuť…
AZOR 29.10.2010 03:32
AZOR
Nějak nechápu, proč data šifrovat build-in windowsáckými nástroji, které přenést mimo původní Window…
L-Core 29.10.2010 06:49
L-Core
No pokud nemas certifikat, tak je celkem putna, na jakem disku ty data jsou. No flame..
Abox 29.10.2010 07:24
Abox
Na zabalené hambaté obrázky v zipu netřeba žádný certifikát, když si pamatuju heslo "asdf". Archiv o…
L-Core 30.10.2010 08:59
L-Core
s druhým "nesmyslem" naprosto nesouhlasím, naopak pokládám za nesmysl mít data jinde. Ještě bych sou…
touchwood 29.10.2010 09:18
touchwood
:-p data patří na plochu nebo do rootu nějakého disku (pro rychlejší přístup písmenko: a mam je)
AZOR 29.10.2010 11:59
AZOR
No, Touchwoode, s tvým názorem ani trochu nesouhlasím (nicméně - každý ať to dělá tak, jak mu to vyh…
Pytlík 29.10.2010 12:06
Pytlík
Souhlasit nemusíš, nicméně: 1. nikde jsem nepsal nic o zálohách, potažmo archivaci - to je zcela ji…
touchwood 29.10.2010 12:43
touchwood
Podle mě ten náš rozpor vyplývá částečně z koncepce dělit/nedělit disk(y) na partitions. Já jsem je…
L-Core 30.10.2010 08:57
L-Core
Certifikat je jen jina forma hesla, naopak heslo by jsi musel mit kurvadlouhe, aby jsi byl na urovni…
AZOR 29.10.2010 11:58
AZOR
To neni uplne pravda, kluc (certifikat) sa da generovat z hesla, a ak sa to urobi tak aby to bolo sa…
MM.. 29.10.2010 15:01
MM..
Nesouhlasim, pokud vygenerujes certifikat z hesla, tak je to porad stejne zavisle na velikosti hesla…
AZOR 29.10.2010 16:36
AZOR
Neni to jedno ptz neni jedno ci nieco bruteforcujem milion rokov alebo rok. (u 10znakov to je ca 50^…
MM.. 29.10.2010 17:24
MM..
ach ty tvoje cisla :D , já si kombinaci i čas umím spočítat. Na co jsem upozornoval, ze je jedno jes…
AZOR 29.10.2010 23:02
AZOR
Ach tie tvoje teoreticke kraviny. Ja viem o com pises ale to je len teoria (prejavuje sa len pri vel…
MM.. 30.10.2010 00:13
MM..
Taková technická - rar se dnes louská na GPU (dokonce aj na ati už to jede) a rychlost je pokud se n…
MM_tank 30.10.2010 11:14
MM_tank
Docela by mě zajímalo, jak se postupuje u bruteforce lámání hesla. Tedy pořadí znaků (písmen, číslic…
L-Core 30.10.2010 12:16
L-Core
jak se postupuje u bruteforce lámání hesla. To je prece na vnitřní implementaci, konkretniho progra…
AZOR 30.10.2010 15:37
AZOR
:-p je to konstanta, já mu to řikal... poslední
AZOR 30.10.2010 15:58
AZOR
Ale notak, nehádej se, obá máme pravdu, jen porad piseme o tech veceh z jineho uhlu pohledu (coz je…
AZOR 30.10.2010 15:55
AZOR
A este z inej stranky: bezpecnost sifry nezavisi len od dlzky kluca (hesla, certifikatu), ptz moznos…
MM.. 30.10.2010 00:44
MM..

šifrování pod windows dost výrazně nevaruje uživatele červeným blikajícím transparentem, že si musí vyexportovat šifrovací klíč mimo počítač.
jakmile z jakéhokoli důvodu přeinstaluješ windows a založíš nové uživatele, změní se jejich interní uid = jedinečný identifikační řetězec (vypadá v registrech takto: S-1-5-21-796845954-2025429265-829522115-1003), a přišla jsi o možnost to dešifrovat zpět.
od doby co šifrování souborů začali před lety propagovat v computeru, jsi asi tisící člověk který přišel o data.
čili není to otázka práv, ale změněného uživatele.

na XPčkách se už vůbec pracovat nedá díky zjištění nelegálnosti

je to ještě původní instalace? nestačí k rozjetí windows jen zadat platný product key a aktivovat je?

Jediná cesta vede přes ta nelegální Windows. Technicky vzato, je třeba zbavit se (dočasně) WGA (to lze provést i z Ubuntu, stačí přejmenovat soubory s "WGA", jmenovitě wgalogon.dll a wgatray.exe v adresáři System32). Následně by mělo být možno nastartovat XPčka a soubory přes standardní postup odšifrovat. Pak s nimi lze už nakládat zcela běžným způsobem.

:-) neni, psal jsi smazani souboru, tam je kill aplikace a pak smazani pres prikazovej radek.
Nejsme detailista, ale pokud tazatel/ka nehovi moc pocitacum, je lepsi ukazat dve cesty i kdyz jsou principalne stejne o tom ze jde o to znicit tu pitomou aplikaci (jakkymkoliv zpusobem) o tom nepochybuju. Osobne na to pouzivam stale WinHex - tzn primy pristupm na disk, prepsani hlavicky exe souboru na nesmysly a nabehnuti kompu znovu, kdy to vyfailu na nespustitelnem exe souboru...

pokial nemáš zazálohovaný certifikát agenta šifrovania súborov a certifikát agenta obnovenia súborov,tak šanca na získanie prístupu k zašifrovaným súborom je len otázka velmi velkej náhody,rozlúsknuť 4096 bitové certifikáty je pomerne problematické pre bežne vybaveného užívatela pc....

,tak šanca na získanie prístupu k zašifrovaným súborom je len otázka velmi velkej náhody,rozlúsknuť 4096 bitové certifikáty je pomerne problematické pre bežne vybaveného užívatela pc....

::) náhody? 4096bitu?

A jeste mi zajimalo to "bezne vybaveneho" protoze i ultraspecialne vybaveny je v pici...

Nějak nechápu, proč data šifrovat build-in windowsáckými nástroji, které přenést mimo původní Windows instalaci může být velký problém (bez certifikátu). Proč nepoužít TrueCrypt či jakýkoliv pakovač (7-zip, rar), kde si stačí pamatovat heslo.

Jako druhý nesmysl vidím ponechávání dat v user profilu v Documents and settings. Data patří na jiný disk.

No flame :-)

s druhým "nesmyslem" naprosto nesouhlasím, naopak pokládám za nesmysl mít data jinde. Ještě bych souhlasil s přesunem celého documents and settings na jiný disk, ale i toto řešení není spolehlivé na 100%, některé aplikace tuto cestu mají natvrdo zakódovánu.

Jediný význam to navíc může mít pro notorické reinstalovače OS....

No, Touchwoode, s tvým názorem ani trochu nesouhlasím (nicméně - každý ať to dělá tak, jak mu to vyhovuje).
Mít data jinde je ukrutně užitečné, pro případ pádu systému (a ten může být, než se naděješ). Já mám dokonce většinu dat na několika nezávislých médiích a když se mně tůhle stalo, že mě obestřel divný mrak (kupodivu ne pivní) a já v náhlém pomatení smyslů (nebo co to bylo) si vymazal nejen systémový oddíl, ale na tomtéž disku i datový oddíl (no, debil, co si budeme povídat) - tak jsem o nic nepřišel. Největším zdržením pak byl můj proslov, kdy jsem si velmi šťavnatě a nadobyčej košatě nadával. Poučením potom bylo, že čeština je neobyčejně melodický jazyk :-)

Souhlasit nemusíš, nicméně:

1. nikde jsem nepsal nic o zálohách, potažmo archivaci - to je zcela jiný příběh

2. data v rootu znamenají v případě multiuser systému (a já takové mám všechny - jak v práci, tak doma) značně problematickou správu přístupových práv. Takové řešení pak obstojí jen u single-user instancí Windows a ani tam to není nic příjemného neustále přelistovávat při ukládání dat někam jinam.

3. pád systému? S velmi obskurní výjimkou vadného HDD si na takový případ nepamatuju už veeelmi dlouho. Naposled to byly vadné registry z větve SYSTEM na manželčině PC cca rok zpět, což je otázka 5 minut obnovy ze System restore adresáře (obnovuji vždy jen to nejnutnější, tedy onen jediný soubor registrů)

Nikomu nic nenutím, vše je otázka toho, jak člověk daný PC používá.

Podle mě ten náš rozpor vyplývá částečně z koncepce dělit/nedělit disk(y) na partitions.

Já jsem jednoznačný zastánce "dělit" (a OS zálohovat Acronisem) a data ukládat jinam než na systémový disk (stejně tak audio, video, foto). Jen data klientů mi zabírají spoustu gigabajtů. Všechny naše domácí PC i NB mají jen jednoho uživatele (profil); nehrozí, že by si více lidí lezlo do soukromí. Připouštím samozřejmě, že důvodem bude i to, že se nedovedu o svůj systém (XP) až tak pečlivě postarat jako Ty, mimo jiné ignorováním jedné hlavní bezpečnostní zásady... :-[

OS jsem za více než tři roky nereinstaloval, ale možná mě to čeká v souvislosti s nasazením GTX460 ("osmá" karta v systému), viz můj jiný thread.

Certifikat je jen jina forma hesla, naopak heslo by jsi musel mit kurvadlouhe, aby jsi byl na urovni certifikatu a to dokonce tak dlouhé, ze by jsi si ho stejne musel nekam ulozit a pak uz by to byl ten certifikat...

To ze jsou s tim problemy, je protoze ze si uzivatele ten certifikat nevyexportuji, coz je analogie nepamatovani si /dlouhého/ hesla.

To neni uplne pravda, kluc (certifikat) sa da generovat z hesla, a ak sa to urobi tak aby to bolo sakra zlozite a sakra dlho to trvalo ten algoritmus a nezjednodusitelne (typicky to splna generovanie velkeho mnozstva zretazenych hashov a vyberanie do certifikatu len urcitych bajtov z nich postupne), tak neni problem urobit to sakra bezpecne aj s 10-15 znakovym heslom (nemozne s dnesnym PC cracknut). Vola sa to security hardening a pouziva to napr. RAR a je to sakra ucinne (skus si zbruteforcovat RAR s 10znakovym heslom so spec.znakmi a ciframi atd, tipujem tak o 10000 rokov to mas :) Ked pri bruteforcovani trva napr. vyskusanie kazdeho hesla napr 0.1s (ak je ten algoritmus dostatocne zlozity), tak si vyrataj kolko to trva pri 10znakoch vcetne spec. znakov.

Problem je len ten ze v MS proste nevedia urobit vobec nic poriadne.

P.S. riziko certifikatu je aj to ze ho mas furt ulozene kdesi takze kazdy vir/cerv si ho moze precitat a odoslat utocnikovi, resp. ktokolvek kto dostane do ruky systemovy disk precita vsetky data uzivatela, t.j. bezpecnost takeho ala mrkvosoft sifrovania = 0% (a NEbezpecnost pre BFU neznalost a format C: to ma 100%, proste klasika MS 0% bezpecny, 100% nebezpecny :)

P.S. suhlasim s L-Core.

Nesouhlasim,
pokud vygenerujes certifikat z hesla, tak je to porad stejne zavisle na velikosti hesla a tim to hasne, vzdycky jde vygenerovat pak na základě tohoto hesla (a pripadnych parametru) ten samy cetfitikat, ktery to rozkoduje. Takze je to pouze a pouze zavisle na delce toho hesla. To, ze vygenerovani certfikatu trva dlouho je "do not care" s matematického a kryptografického hlediska toto zpomalení neroste z velikostí problému. Je to pouze konstanta. To jestli to trva 0,1ns nebo 0,1s je celkem jedno, obejit se to da delsim heslem o xpismen.
Tedy jestli je to heslo nebo certifikat je imho naprosto sumak, pokud se k tomu uzivatel postavi jak ma. To ze vygenerovani certifikatu trva dele x je z teortického hlediska opravdu čumák, je to multiplikatnivní konstanta nezávislá na velikosti problému..

Neni to jedno ptz neni jedno ci nieco bruteforcujem milion rokov alebo rok. (u 10znakov to je ca 50^10 kombinacii a keby jedno heslo trvalo 0,1s tak trva bruteforcing 309 milionov rokov, alebo potrebujes 309 milionov PC a prelamovat to rok, co je fakt hodne). Bez toho hardeningu je to prelomitelne lahko (ak to ide milionkrat rychlejsie staci ti 309 PC a rok alebo 309 milionov PC a minuty ci sekundy apod, je to sice len multiplikativny rozdiel ale je to rozdiel). Certifikat vpodstate znamena ze mas kdesi furt ulozene "heslo", co je z hladiska bezpecnosti onicom ptz je to napadnutelne jednoduchsie.

ach ty tvoje cisla :D , já si kombinaci i čas umím spočítat. Na co jsem upozornoval, ze je jedno jestli vyzkouseni hesla trva x nebo y (a muze to z praktickeho hlediska znamena XXXXX krát větší zpomalení) Ze na tomhle se kryptografie nestavi ani omylem. Tohle cislo opravdu neni zavisle na velikosti hesla (a principialne nemuze byt) je to jen zpomaleni, ktere se da odstranit vetsim vypocetnim vykonem (vice XXXXX krát více CPU), protože tohle číslo je KONSTANTA, která neroste se složitostí hesla (tzn problému). Bezpecnost se stavi na heslech a slozitosti, ne na tom, ze generovani certifikatu zpomali louskani hesla XXXXX krat i kdyz to v realu dá nějaké ty roky (a popravde receno nesmyslne - jelikoz je to ukol na nejake regresni analyzy vyvoje vývoje/rychlosti cpu/gpu/gpgpu a gemoetrické rady), co tu porád vypouštíš ven. Pokud louskani jednoho hesla trvá dlouho, je to prakticky dobrá věc, která znemožní crack, ale z teoretického hlediska je to trapná konstana, ktera by se nemela pocitat, matematicky:
T=(počet kombinaci do delky n) => O(n^k)
T=(zpomalení vygenerování hesla, třebas 1000000x)*(počet kombinaci do delky n) => O(n^k)

Ach tie tvoje teoreticke kraviny. Ja viem o com pises ale to je len teoria (prejavuje sa len pri velkychvstupoch). Tak si to zober v praxi - rar alebvo zip bez hardeningu (stare verzie) breaknute za minutu akekolvek heslo si mal, rar novy a zip novy nebreaknes aj ked sa postavis na hlavu ani za 1000 rokov. To je prakticky efekt hardeningu (a aj slusnejsieho sifrovania) a nie nejake docent teoretik efekty. Ked to nebude stacit tak sa urobi rar 4.0 kde bude hardening miliardukrat zlozitejsi, kluc napr. 2048 bitovy a zas mozes bruteforcovat miliardu rokov. Atd.

Alebo ked to nestaci tak si uzivatel moze vymysliet 20znakove heslo a to je to tvoje vytuzene exponencialne zvysenie zlozitosti a sakra drasticke. Zabudni na skolu, prax je uplne inde. Resp aj tu skolu aplikujes blbo.

P.S. prakticky priklad:
Ludia zvycajne pouzivaju hesla tak do 8znakov, a to je moc maly vstup na to aby si bral do uvahy len O(n^k). Lebo ked mam 30znakov a dlzku 8pismen tak to je 30^8 kombinacii = 656100milionov. Ked overenie jedneho hesla trva milisekundu tak to mam najneskor za 7,5dna prelomene na 1 core. Ked urobim hardening ze heslo trva sekundu, tak to trva 7,5 milionov dni. Podla teba neni rozdiel 7,5dna a 7milionov dni? Dobre, potom pozdravuj docenta ze mu zmenime vyplacanie vyplaty z raz za mesiac na raz za milion mesiacov, ved to je predsa jedno :-D V druhom pripade potrebujes omnoho viac "namahy" (presvedcit milion ludi aby ti poskytli PC apod) aby si to prelomil v normalnom case.
Prestava to byt zaujimave az od dlzky hesla mozno 20 znakov kedy aj pri 1ms to trva dlho.

P.S.2. moj nazor na tuto diskusiu je asi taky ze ano nejaky 1000 bajtovy certifikat je totalne sialena bezpecnost zlozitosti O(k^1000) ktoru potrebuje nejake CIA pre pisne tajny dokument o pitve mimozemstana, ale nie normalny BFU ktory chce zasifrovat porno pred detmi alebo sefom :). Tomu staci 5znakove heslo a hardening.

Docela by mě zajímalo, jak se postupuje u bruteforce lámání hesla. Tedy pořadí znaků (písmen, číslic atd), ve kterém se zkouší.

Vezměme například jako možné znaky pouze malá písmena (abc...yz) a pětiznakové heslo. Testování probíhá od aaaaa aaaab ... aaaay aaaaz aaaba aaabb .... zzzzy zzzzz? Nebo nějak náhodně? V případě řízené posloupnosti a-z by bylo pak "lepší" začínat hesla vyššími písmeny. Nebo prostě před své heslo přidat třeba "xxxxx".

jak se postupuje u bruteforce lámání hesla.

To je prece na vnitřní implementaci, konkretniho programu v kombinaci s tvejma vstupama. Ano, souhlasim, ze nejlepsi by bylo postupovat dle nejake lexikalni analyzy a prvne brat kombinace, tech nejpravdepodobjejsich, ale odpoved na to jak se postupuje je tezke, kdyz to xxx ruznejch programu a zalezi na tom, kolik mel u ktereho zrovna programu autor, čas, nápady, chut, dobrou analýzu atd.
Pokud by se louskalo heslo, jez diky vypoctu trva dele, pak neni problem vznest dotaz na google, jestli neco takového existuje a pokud ne, zaradit to az na konec zkouseni. Tak by se podchytly oznaceni driveru, cisla pristrouju, kodova oznaceni cpu .. a jine veci, ktere nejsou ve slovniku, ale technicky jsou to slova a ocekval by od toho clovek, ze si je vybere nekdo za heslo.

Ale notak, nehádej se, obá máme pravdu, jen porad piseme o tech veceh z jineho uhlu pohledu (coz je u nas imho obvykle). To co pisu ja opravdu z pohledu akademeického a mam k tomu hned nekolik duvodu : a) tejká se to bezpečnosti b) pokud to milonkrát zpomalí, tak jednak budeme mit o tolik rychlejší počítače a druhak je to pořád ta konstanta :D c) pokud to milionkrát zpomalí výpočet jednoh hesla, tak se to na louskání hesla projeví přesně 20ti bitama, tedy obrana toho hesla tim, ze vypocet trva dlouho je stova -3znaky, o které mužeš mít heslo dalsi.

Jak rikam, porad koukame na to z jineho uhlu pohledu a lepsi by to bylo ukoncit, protoze se dohodnout nemuzeme. Jinak jsem napsal, ze ta "obrana konstantou" neni nic jineho nez +20bitu do hesla. Tedy pokus se tu bavime o cetifikátech typu 1000bajtu+, tak je opravdu zanedbatelná. Nehlede na to, ze aktualne jsme uplne jinde s vypocetnim vykonem.

Ja proti vysokemu sifrovani nemam naprosto nic, protoze a) je tam rezerva b) netrvá to dlouho a za c) z hlediska cryptografie pak při cryptografickém hacknutí algoritmu (tzn, neumim to udělat v O(n na 1000) ale umim to udela v O(n na 999) a lépe. Je tam šance na obranu, právě nemožností provéci to v praxi i když je odhalen bug v této funkci, nesplnuje požadavky, které na ní klademe a máme čas přejít na další. Tedy duvod, proč používat ty šifry imho nemá být obrana proti next-next-next-next... genraci, která by se to mohla snad snažit vylušit na kvatnovejch grafickejch kartách, ale proto že si tuto bezpečnost mužeme dovolit a dává nám dobrý prostor zůstat s suchema trenkama i když někdo algoritmus hackne z cryptografického hlediska.
pojmy:
hack/crack algoritmu = možnost dostat se přes něj, tak jak to chápe veřejnost (proti takovémuto hacku smula s obranou)
hack/crack algoritmu z cryptografického hlediska = dokázat, že nefunguje na všech vstupech/výstech/problém něco co jsme si stanovili na začátku jako podmínku. Tento algoritmus se pak pochopitelně opouští nezávisle na tom, jestli to má nebo nemá použití, protože to dokazuje, že to neni to co chceme. Pokud mi někdo dokáže, že šifru 4096 dokáže rozluštit v n na 4095 je tento algoritmus špatný a nepoužitelný. Co když je tam ještě nějaká jiná chyba, co to umožní v n na 15? Nevíme, ale víme, že už ted je v tom díra a tento algoritmus popouštíme, nedělá co má a tim končí.

Tedy z tohoto duvodu používat silné šifry - ne proto, že končíme na 128bit nebo kolik při brutalforce, ale protože 128bitu se jednoduše crackne/hackne a co pak? Když to udělá u 4096 z pohledu cryptogrfie, pořád máme možnost vklidu přejít na něco jiného.

A este z inej stranky: bezpecnost sifry nezavisi len od dlzky kluca (hesla, certifikatu), ptz moznosti prelomenia velmi silne zavisia od samotneho sposobu sifrovania (napr. velkost bloku aku sifra pouziva). Pri velmi dlhom kluci vznika pokusenie objavovat ten kluc po castiach, a ak je toto kvoli nejakej matematickej nedokonalosti sifrovania mozne, sa tym zlozitost velmi drasticky znizuje a vpodstate od urcitejj dlzky kluca prestava zavisiet na jeho dlzke.

Zpět do poradny Odpovědět na původní otázku Nahoru

loading...