ребяты, а есть у нас люди, который маковский софт могут сломать? есть SecureDoc for Mac — Evaluation License (полное шифрование диска в AES-256, filevault юзает aes-128). кто-то может помочь это дело сломать? или есть какие-то контакты людей, которые ломают?

Tagged with:
 
About The Author

Anonymous

13 Responses to ребяты, а есть у нас люди, который маковский софт могут сломать?

  1. Ebaon:

    Нет, я не удержусь и всё-таки спрошу: у тебя есть доступ к информации, при шифровании которой действительно есть разница в длине AES-ключа (а википедия подсказывает, что, например, правительство США одобрило AES-128 для документов до SECRET включительно), но при этом нет денег купить софт?

  2. Ag3er:

    вдруг ноут украдут, а там домашнее порно без пэрис хилтон.

  3. Qdpoff:

    у меня нет проблем с финансами, но покупать действительно лень. ну и кстати, можно было бы ломануть и выложить, скажем, на камнях для всеобщего использования. но в целом вопрос отпадает, т.к. софт поддерживает в данный момент не выше 10.8.4

  4. Xulall:

    «кто–то может помочь это дело сломать?»

    Тебе как помочь? Инструменты для реверса подсказать? Инструкции на asm может какие не понимаешь? Или gdb не запускается?

    Или помочь в твоём понимании это сделать всё за тебя? Тогда нафиг, из-за какого-то одного нищеброда с блог, никто тратить время на реверс бесполезного софта не будет.

  5. Qdpoff:

    не выше 10.8.2, вернее

  6. Qdpoff:

    ну софт как раз не бесполезный, FDE крайне мало программ поддерживает, раздач по ним вообще нету. а за нищеброда да, спасибо, ты правильно аргументировал и видимо весь-весь софт покупаешь

  7. Loder:

    а чем бесплатный без регистрации и смс трукрипт не устраивает?

  8. Qdpoff:

    тем, что в нем нету FDE (full disk encryption)

  9. Ppomon:

    У тебя в голове полное говно.

    1) Про AES: Полный перебор 128 битного ключа требует тестирования 2128 (3.4 ? 1038) комбинаций. Предположим что на тестирование одного ключа, надо совершить 1к операций с плавающей точкой. Выходит что сложность подбора составляет 3.4 ? 1041 операций. Предположим, чтоб суммарная вычислительная мощность человечества сегодня 1 zetaFLOPS (1021). Значит если всю эту мощность потратить на подбор 1 ключа, то нам потребуется всего ничего: 3.4 ? 1020 секунд. Такая мелочь: 11 триллионов лет (возраст вселенной 13 миллиардов).

    Но будем оптимистами. Самая эффективная атака позволяет скоратить количество комбинаций до 2126.1. Выходит аж 9.11 ? 1016. Жутко быстро: всего 2.8 миллиарда лет. Даже если ты везунчик и тебе повезёт найти ключ на 0.00001% этой последовательности, тебе потребуется всего-то 1 миллион лет!

    2) Расписание ключей у AES-256.

    3) Про оценку рисков. Как я уже говорил, в голове у тебя говно. Тебя беспокоит теоретическая слабость алгоритма (которая, к слову, находится за пределами человечества), но ты готов ради экономии 120$, отдать безопасность на откуп неизвестным личностям, которые вместо ГПСЧ или генератора ключей могут вставить в твой софт тыкву. И правильно сделают, между прочим. Надо быть идиотом, чтоб использовать кряканый криптосьюит.

  10. Gibno:

    дай я тебя расцелую!

  11. Xulall:

    я то как раз покупаю, вплоть до фотошопа, но это никак к реверсу SecureDoc не относится.

  12. Ppomon:

    Извиняюсь, там не 2.8 миллиарда, а 2.8 триллиона и не 1 миллион, а всего 289 118 лет. Ошибся немного в цифрах.

    Ну и любимый комикс на эту тему:

    Apple iphone ipad macbook

  13. Ppomon:

    Кстати, справедливости ради, отмечу тот факт, что с развитием человечества, некоторые математические проблемы, вокруг которых строят криптографические алгоритмы, находят всё более и более эффективные решения. Но задача криптографии не вечная защита, которая не существует, а создание сложностей, преодоление которых будет экономически нецелесообразно или время преодоления которых обесценивает защищаемую информацию.

    Именно на этом и базируются оценки NSA. Если предположить что для AES-128 в ближайшие 50 лет не найдут эффективной с точки зрения времени, атаки, значит информация которая потеряет актуальность через 20 лет (средний период секретности документов в США), можно спокойно им защищать и не переживать.

Добавить комментарий