
Другие языки программирования и технологии
Вопрос конечно странный, как шифраторы остаются в не закона?
По сути ведь есль замутить шифрование оно будет как минимум в
клиенте я про ключь

А зачем ключ в клиенте, ключ может просто генерироваться на лету, и удаляться после завершения шифрования. Есть ещё ассиметричное шифрование, где для шифрования нужен открытый ключ, а для дешифровки закрытый.
Людмила Козина (Ивлева)
как так сделали? привет брат
Людмила Козина (Ивлева)
нужен же ключь для дешифрофки
Существуют системы асимметричного шифрования: шифруем одним ключом, дешифруем другим. И зная только ключ шифрования, невозможно за разумное время подобрать ключ дешифровки.
На этом же принципе работают сертификаты безопасности и электронная подпись: один ключ секретен и используется только автором документа, а второй ключ общедоступен и им проверяют, что был использован именно парный секретный ключ и что расшифрованные общедоступным (открытым) ключом данные валидны.
Или даже самый примитивный вариант: шифровальщик после попадания на компьютер сгенерировал случайный ключ, отправил его хакеру, зашифровал кучу файлов, удалил ключ. И никаких следов ключа на компьютере жертвы.
На этом же принципе работают сертификаты безопасности и электронная подпись: один ключ секретен и используется только автором документа, а второй ключ общедоступен и им проверяют, что был использован именно парный секретный ключ и что расшифрованные общедоступным (открытым) ключом данные валидны.
Или даже самый примитивный вариант: шифровальщик после попадания на компьютер сгенерировал случайный ключ, отправил его хакеру, зашифровал кучу файлов, удалил ключ. И никаких следов ключа на компьютере жертвы.
Людмила Козина (Ивлева)
бред я это все понимаю там слить делов 5 минут а как шифруют данные
Людмила Козина (Ивлева)
Это же хрень ты и сам понимаешь
Людмила Козина (Ивлева)
ТЫ ПРОЕПАЛ ВСЕ ЧТО ТОЛЬКО МОЖНО
чтобы расшифровать нужно определить логику присвоения, для этого нужно иметь большую базу этих самых ключей(которые ты назвал)
ПРИМЕР:
у меня есть база из 10к ключей для одной игры. К каждому ключу присваивается 6ти значный числовой номер. Т.е. тираж получается 1млн ключей. А сам ключ состоит из 20ти символов(26 символов из букв или цифр). 1млн рабочих ключей получается и 26^20 = 26 млрд. в 9ой степени нерабочих. Вот тебе и пример. Как я эти ключи получил - через баг движка, при подключении игроков на сервер. Так шифровали в нулевых, а сейчас так вообще еще похлеще.
ПРИМЕР:
у меня есть база из 10к ключей для одной игры. К каждому ключу присваивается 6ти значный числовой номер. Т.е. тираж получается 1млн ключей. А сам ключ состоит из 20ти символов(26 символов из букв или цифр). 1млн рабочих ключей получается и 26^20 = 26 млрд. в 9ой степени нерабочих. Вот тебе и пример. Как я эти ключи получил - через баг движка, при подключении игроков на сервер. Так шифровали в нулевых, а сейчас так вообще еще похлеще.
Людмила Козина (Ивлева)
ну это же не сложно если это 200 человек в компании
Есть разные варианты шифрования.
Но в основном они разделяются на симметричные и асимметричные.
Трояны почти всегда используют ассиметричное шифрование.
Это такая система основанная на двух ключах открытом и закрытом.
Открытого ключа достаточно для того чтобы зашифровать данные но не достаточно для того чтобы расшифровать данные либо же наоборот когда открытого ключа достаточно для того что бы расшифровать данные но не достаточно для того чтобы зашифровать (электронная подпись). В общем эта такая математическая модель где открытый ключь является составным числом состоящем из закрытого числа умноженного на простые множители. Вся система строится на теории информации в частности на сложности разложения числа на простые множетели т.е. на поиск ближайшего простого числа. Современная математика знает только один способ поиска ближайшего простого числа это проверка всех чисел подряд на простоту а для чисел состоящих из двух трех тысяч знаков поиск ближайшего простого числа займет миллионы лет.
Закрытым ключем и является заранее выбранное длинное простое число.
Но в основном они разделяются на симметричные и асимметричные.
Трояны почти всегда используют ассиметричное шифрование.
Это такая система основанная на двух ключах открытом и закрытом.
Открытого ключа достаточно для того чтобы зашифровать данные но не достаточно для того чтобы расшифровать данные либо же наоборот когда открытого ключа достаточно для того что бы расшифровать данные но не достаточно для того чтобы зашифровать (электронная подпись). В общем эта такая математическая модель где открытый ключь является составным числом состоящем из закрытого числа умноженного на простые множители. Вся система строится на теории информации в частности на сложности разложения числа на простые множетели т.е. на поиск ближайшего простого числа. Современная математика знает только один способ поиска ближайшего простого числа это проверка всех чисел подряд на простоту а для чисел состоящих из двух трех тысяч знаков поиск ближайшего простого числа займет миллионы лет.
Закрытым ключем и является заранее выбранное длинное простое число.
Похожие вопросы
- Вопрос слегка странный - КАК НАУЧИТЬ ПРОГРАММИРОВАТЬ ДРУГИХ?
- Вопрос слишком странный для чего нужны cos sinus и многое другое в программировании ?
- В какой области можно применить шифратор текста методом Цезаря?
- Странные люди. Кто они такие?
- у меня странный вопрос...
- эмм....странный вопрос...можно ли фотошопом деньги зарабатывать? пояснения внутри))
- Немного странный вопрос ноооо как можно програмно изменить время "длительности выдержки" в секундах
- у меня на жостких дисках появляются странные скрытые .exe файлы,как мне найти кто их создает,можит есть ли такая програм
- При изменении разрешения изображения, объём файла остаётся прежним, т. е. не изменяется (без интерполяции)?
- как убрать такие большие отступы между словами чтобы при этом оставалось по ширине, помогите !