Наблюдатель (Реалист) писал(а) в ответ на сообщение:.
> Если предположить,что на разбор одной комбинации из моего примера тратися 1 операция с плавающей точкой в секунду,то самому мощному суперкомпьютеру сегодня потребуется почти 4597 лет на перебор всех вариантов quoted1
Очень интересно и даже не буду спрашивать, откуда вы берете это... это фантастика. Но я вам советую погуглить, сколько вычислительных операций проводит процессор Интел, там i-7... хоть какого поколения, но при полной загрузке. Вообще фантастика получается.
Видимо когда я работаю в After Effects с Element 3D, для создания фотошопа и махровой кремлевской пропаганды, особенно для видео... я полюбому путешествую во времени, иначе с ваших слов, это что то нереальное.
> ⍟ imми (imi), а вы можете дословно вопроизвести рецепт блюда,которое попробуете в ресторане? quoted1
Если ингридиенты мне знакомы, безусловно.к томуж опытный "повар"может и на запах определить..цвет и прочим косв признакам.не говорю уже о самом создателе блюда, он уж точно знает все фишки Поэтому и не верю,что apple сама не сможет прочитать инфу, ею же засекреченную
ruslanbag43 (ruslanbag43) писал(а) в ответ на сообщение:
> Очень интересно и даже не буду спрашивать, откуда вы берете это... это фантастика. quoted1
Это математика.
Начнем сначала. Итак, как уже говорилось, 1 позиция в ключе - 36 вариантов. 2 позиции - 36*36, 3 позиции - 36*36*36, ...., 16 позиций - 36 в 16 степени, или 7958661109946400884391936 вариантов.
Пиковая производительность 54 902 000 000 000 операций с плавающей точкой в секунду. Вот и поделите 7958661109946400884391936 на 54 902 000 000 000. При предположении, что на подбор одной комбинации нужна одна операция с плавающей точкой в секунду, получится число секунд,необходимое для разбора такого числа вариантов.
Кстати, у меня при моделировании цифровых схем для моделирования одной секунды необходимо затратить 1 час реального времени на не самом слабом процессоре )
> Если ингридиенты мне знакомы, безусловно.к томуж опытный "повар"может и на запах определить..цвет и прочим косв признакам.не говорю уже о самом создателе блюда, он уж точно знает все фишки > Поэтому и не верю,что apple сама не сможет прочитать инфу, ею же засекреченную quoted1
И что, даже точную массу перца и соли сможете угадать?
ruslanbag43 (ruslanbag43) писал(а) в ответ на сообщение:
> Ну... хм. Технологическая сингулярность, в одном из своих пониманий, подразумевает создание искусственным разумом, другого искусственного разума, превосходящее первое и очень сильно превосходящее способности любого человека. Лишь при таком раскладе, можно говорить о системах защиты, которые невозможно взломать. А пока всё что создал человек, ломается другими людьми, вопрос времени, вопрос себестоимости труда, но принципиально нет невзламываемых систем защиты ПО. quoted1
С этим я не спорю, и если в будущем найдется решение "сложных задач" математики, на неразрешимости которых основаны большинство современных систем защиты, то придется искать новые методы защиты. Но уже многие столетия люди не могут найти решение таких задач, как быстрая факторизация больших чисел... Данная тема говорит о практической защите информации. То, что кто-то сможет взломать мой телефон через 100 лет, меня мало заботит.
>> Конечно же, если поставить такой сложный замок на дверь, которую можно выбить ногой, то большого толку не будет.
>> Но если использовать его с умом, то информация может быть защищена полностью. >> Сейчас идет борьба за право использования таких замков. quoted2
>Если вас это увлекает, можете писать одно и тоже. Я своё ИМХО обозначил и тут не стоит вопрос веры. > Как я и написал, помимо взлома самой защиты, можно ещё её и обойти, не испытывая на прочность. quoted1
С этим я тоже согласен. Как и написал выше, нет смысла ломать сложный замок, если дверь падает от одного удара ногой.
Наблюдатель (Реалист) писал(а) в ответ на сообщение:
> ruslanbag43 (ruslanbag43) писал(а) в ответ на сообщение:
>> есть варианты обхода ключей. Как минимум, нет ничего сложного, чтобы человек сам же затащил к себе вирус в устройство и вирус потом отправит все данные туда, куда надо. Множество вариантов, вплоть до отжима мобилы в подворотне, если уж в ФБР не на что не способна, они пойдут и на такие меры. quoted2
>Это верно, и когда вам в Ольгино нужно получить доступ к "объекту", то сделать это достаточно просто. Трояны и прочее еще никто не отменял. > Но когда нужен срочный доступ к девайсу, который не был к этому "подготовлен" заранее, сделать это может быть очень непросто, а при правильной защите - невозможно нынешними средствами. quoted1
Когда речь идет о таких серьезных вещах как спец службы, не поднимается вопрос, что кто то у кого то будет спрашивать. Та же ситуация с Ангелой Меркель, где навряд ли она давала разрешения прослкшивать свои переговоры, достаточно известный скандал. И вновь, помимо взлома, обхода и ещё чего угодно, могут быть принципиально новые способы доступа к данным о которых нет сведений в интернете и эти одиозные способы взлома могут работать совершенно по другим принципам, нежели работает защита устройства, делая её просто бесполезной.
>> Если ингридиенты мне знакомы, безусловно.к томуж опытный "повар"может и на запах определить..цвет и прочим косв признакам.не говорю уже о самом создателе блюда, он уж точно знает все фишки >> Поэтому и не верю,что apple сама не сможет прочитать инфу, ею же засекреченную quoted2
>И что, даже точную массу перца и соли сможете угадать? quoted1
Как любитель, нет..но если бы я была спецом по перцам, то да..почему бы нет..ибо им столько грамм перца в таком салате им так и звучат по веусу.опыт и знания..или аппарат какоц ниб анализирующий перец в граммах..лабораторя..и т.д. и т.п....а вот к примеру новая специя, завезенная с необитанмого острова в джунглях, о котороц раньше не знали..вызовет ступор и то пока опыт не придет
> Одним из первых об опасности ослабления защиты данных в "Apple" заговорил легендарный хакер и разработчик первого в мире коммерческого антивируса Джон МакАфи. > Хакер пояснил: все государственные структуры используют алгоритм AES с 256-битным ключом шифрования. Этот шифр составлялся на протяжении многих лет, в него вкладывались миллионы долларов. Сейчас же правительство собственными руками упрощает задачу для «недругов» США:.
> > «Правительство приказало разоружить нашу систему кибербезопасности. Такие бэкдоры (тайный метод получения доступа к зашифрованной информации – прим. ред.) станут большей угрозой национальной безопасности, чем открытая публикация кодов запуска ядерных боеголовок», - говорит МакАфи. > http://24smi.org/news/36140-chej-piar-urok-demo... quoted1
Пхоже, МакАфи прав.
> Наверное глупый вопрос, но вот они же тогда смогут вскрыть что-то какого-нибудь российского или израильского депутата или военного, мало что там может быть. quoted1
Я думаю, что есть гораздо более простые способы получить информацию о каком-либо российском и израильском депутате или военном. ))
> https://ru.wikipedia.org/wiki/TOP500 > > Пиковая производительность 54 902 000 000 000 операций с плавающей точкой в секунду. Вот и поделите 7958661109946400884391936 на 54 902 000 000 000. quoted1
Пфлопс это 15 нулей, квадрилион, так что 54 902000000000000...,считайте, мне лень, но только помните, что получатся секунды.
ruslanbag43 (ruslanbag43) писал(а) в ответ на сообщение:
> Пфлопс это 15 нулей, квадрилион, так что 54 902000000000000...,считайте, мне лень, но только помните, что получатся секунды. quoted1
Виноват, ошибся. Около 5 лет. На один ключ. На сотни милионов девайсов И как заметил Наблюдатель,ключи нынче по 32 символа, что повышает число вариантов в просто невероянтое число раз)
Число вариантов для 32 символьного ключа: 6,3340286662973277706162286946812e+49