Pull to refresh

Comments 22

Суть в тонкой грани между простым и сложным. Некоторые вещи просто сделать, но сложно вернуть обратно: например, разбить яйцо.

Тут не поспоришь, яйца не вернуть!


Другие вещи легко сделать, но трудно вернуть обратно, когда отсутствует маленькая важная решающая часть: например, открыть запертую дверь, когда «решающая часть» является ключом.

В чем разница: и яйцо разбить легко и дверь закрыть легко (конечно при наличии ключа).
Яйца не вернуть и дверь, скорее всего, придется сломать при потери ключа.
Итак, вопрос, легко и яйцо разбить и дверь закрыть. Яйца не восстановить и дверь без ключа не открыть.


И чем отличаются эти примеры с точки грани между простым и сложным?!

Разница как раз в ключе. Из разбитого яйца целое не сделать никак (ну или очень-очень сложно).
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ).

И первый становится легко, если я маг и волшебник. А если нет доступа, что делать?

Перечитайте статью, там перечислено много вариантов того «что делать», собственно статья об этом и есть.
Если вы волшебник, вам «алохоморы» достаточно для открытия дверей, и даже ключ не понадобится
Дыры, заложенные в процессорах разработчиками, нивелируют всю сложность криптографии до «нахождения участка памяти с дешифрованным паролем и передача его взломщику».

Для этого нужно сначала как-то получить доступ к процессору, а это не так-то просто.

Например, сделать специально оформленную HTML страницу или письмо и заставить загрузить контент.
А это — социальная инженерия.
Не всё так просто. Если мы говорим об установке стороннего ПО, то там может и троян быть с таким же успехом, а если мы говорим о атаке через веб-страницу, то возможность существует только в теории, там ни точности таймера не хватает (тем более её понизили для защиты) ни времени нахождения на странице. Никто не говорит что проблемы нет, но и слишком переживать мне кажется не стоит.

ПРОСТО. ОБНОВИТЕ. ФЛЕШПЛЕЕР.
</sarcasm>

Для выскооплачиваемой работы требуется дешировщик обращаться по адресу ASQWMNBBIMBVIMB0xoIUVBNMB__q
UFO just landed and posted this here

Это результат беспорядочных нажатий на клавиатуре или стеганография, которая выглядит как беспорядочные нажатия?

это пародия на анекдот
«для выскооплачиваемой работы требуется ясновидящий, адрес и телефон сами знаете какой»
Отличная статья, спасибо.
Легко читается и информативно.
Лучше уж не Цезаря брать, а шифр Виженера (на несколько букв).
Вижнера сломать не сильно сложнее чем Цезаря.
Можно попробовать создать шифр на 4096 бит — 512 символов ASCII. Но конечно давно есть такое мнение:
Понятно, что XOR'ом шифровать некошерно

Гугл говорит, что 15 лет назад было.
Или вот «супер прога для мобилки»:
habr.com/ru/post/254899 — апрель 15 года.
XOR однобайтовым ключом
Можно попробовать создать шифр на 4096 бит — 512 символов ASCII.

Всё равно плохо, XOR'ом можно шифровать только как предлагал Вернам, когда длина текста равна длине ключа и ключ используется один единственный раз.
Да вторая метафора слаба. Ведь все знают что обычная дверь легко открывается без ключа с помощью болгарки :D
Для перебора всех ключей суперкомпьютеру Summit потребуется время, которое примерно в 7800 раз превышает возраст Вселенной.


Интересно, что, если предположить, что, хоть в каком-то виде закон Мура будет выполнятся, то потребуется всего log_2(7800*1.5*10^9) = 47 циклов по полтора года, т.е. примерно 70 лет, для того чтобы компьютеры достигли производительности при которой этот перебор мог бы быть выполнен за год.
Sign up to leave a comment.

Articles