Антон Серго
|
|
« Ответ #60 : 14 Июля 2009, 00:12:58 » |
|
Антон, так подойдёт? Не понял - как "так"?
|
|
|
Записан
|
|
|
|
Igor Michailov
|
|
« Ответ #61 : 14 Июля 2009, 01:59:23 » |
|
Не понял - как "так"?
Я тоже не понял. Тратить целых 5 баксов на гаечный ключ (при наличии в любом отделении милиции целого арсенала резиновых дубинок). О наркоте: Тот же морфин (ну и героин) обладают обезболивающим эффектом. Какой смысл вколоть обезболевающее а потом колотить?
|
|
« Последнее редактирование: 14 Июля 2009, 02:02:23 от Igor Michailov »
|
Записан
|
Юридические консультации.
Помощь в составлении жалоб и ходатайств.
Заверение контента сайтов, Интернет-страниц, электронной почты.
|
|
|
Лебедев Artla Артём
Участник
Офлайн
Пол:
Сообщений: 345
форнит :)
|
|
« Ответ #62 : 14 Июля 2009, 02:19:29 » |
|
[offtop] Не понял - как "так"? Когда гаечный ключ вместо паяльника К сожалению с паяльником ничего не вспомнилось [/offtop]
|
|
|
Записан
|
Я не ищу трудных путей, я их прокладываю ...
Пессимист видит трудности при каждой возможности. Оптимист в каждой трудности видит возможности. (с) Уинстон Черчилль
Владение русской орфографией - как владение кунг-фу: мастера не применяют его без необходимости...
|
|
|
Zloe Aloe
Посетитель
Офлайн
Сообщений: 11
|
|
« Ответ #63 : 06 Августа 2009, 22:26:22 » |
|
Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).
Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.
Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).
И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
|
|
|
Записан
|
|
|
|
Николай Николаевич Федотов
|
|
« Ответ #64 : 06 Августа 2009, 23:05:08 » |
|
И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
Реакция не будет зависеть от ваших слов, но только от ваших действий. Вы громко объявите, что уничтожили ключ, тихо намекнёте или сделаете чёрное дело молча - противной стороне разницы никакой.
|
|
|
Записан
|
|
|
|
roland740
Участник
Офлайн
Сообщений: 203
С любовью к ближнему
|
|
« Ответ #65 : 06 Августа 2009, 23:12:44 » |
|
Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).
Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.
Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).
И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем . В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . PS Скорее всего по статье 146 таких последствий не будет .
|
|
|
Записан
|
|
|
|
eleron
Участник
Офлайн
Сообщений: 148
С любовью к ближнему
|
|
« Ответ #66 : 06 Августа 2009, 23:46:19 » |
|
Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов. исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки
|
|
|
Записан
|
|
|
|
Zloe Aloe
Посетитель
Офлайн
Сообщений: 11
|
|
« Ответ #67 : 06 Августа 2009, 23:56:11 » |
|
Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем . В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . PS Скорее всего по статье 146 таких последствий не будет . Какой смысл будет в применении "нетрадиционной медицины" в случае уничтожения файла-ключа (и доведения информации о возможности подобного исхода экспертом)? Ректотермальные криптоаналитики всего мира не смогут извлечь его. Даже из ноосферы (ибо какой извращенец будет смотреть и запоминать файл-ключ?). Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов. Если данные факторы относятся к статическому, данному бытием криптоконтейнеру, я был бы рад их постичь. исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки С гуглом по нитке. Ваше замечание относится к рекреации файла?
|
|
|
Записан
|
|
|
|
eleron
Участник
Офлайн
Сообщений: 148
С любовью к ближнему
|
|
« Ответ #68 : 07 Августа 2009, 00:02:48 » |
|
С гуглом по нитке. Ваше замечание относится к рекреации файла? Нет, к структуре фразы и ее содержанию. Подобный сленг популярен в некоторых местах обитания криптоанархистов.
|
|
|
Записан
|
|
|
|
Igor Michailov
|
|
« Ответ #69 : 07 Августа 2009, 03:40:45 » |
|
PS Скорее всего по статье 146 таких последствий не будет .
Как мы видим из соседних веток, в случае 146, могут помочь установить недостающее до статьи контрафактное ПО. Например, здесь взяли и воткнули на сервер не серверную ОС. А потом за неё наказали.
|
|
« Последнее редактирование: 07 Августа 2009, 03:42:57 от Igor Michailov »
|
Записан
|
Юридические консультации.
Помощь в составлении жалоб и ходатайств.
Заверение контента сайтов, Интернет-страниц, электронной почты.
|
|
|
|
|