Здравствуйте, люди!
Вот возник вопрос, возможно ли расшифровать раздел жёсткого диска, если ничего неизвестно про алгоритм шифрования? Но имеется возможность записывать в этот раздел свои данные, плюс сам диск физически доступен в любой форме.
И если расшифровать всё таки возможно, то какими методами? А если не возможно, то в связи с какими сложностями?
P. S. Насчёт записи своих данных. Записывать данные можно только через некоторый абстрактный интерфейс, который даёт доступ только к данным пользователя, но не ко всему разделу.
комментариев: 9796 документов: 488 редакций: 5664
Как это в любой? Можно только смотреть, а руками не трогать, проводки не припаивать, излучения не сканировать? А если близко подойти — охранник по рукам надаёт?
При физическом доступе к диску в момент записи (и даже чтения) открывается возможность проводить широкий спектр атак на побочные каналы, в том числе и проводить криптоанализ неизвестных шифров.
комментариев: 9796 документов: 488 редакций: 5664
Пусть параметры алгоритмов совпадают (размер блока например), пусть отсутствуют маркеры алгоритмов в виде служебных заголовков, а на выходе только шифртекст.
Значит содержимое при любой манипуляции со входом (открытый текст) и выходом (шифртекст) не должно дать возможности определить, с вероятностью отличающейся от 50%, где у нас какой алгоритм.
Если алгоритмы даже в таких теоретически-лабораторных условиях различимы — значит они некриптостойки, даже если до практического взлома (определения ключа) ещё очень далеко, что обсуждалось как-бы здесь.
Следует однако понимать, что многие существующие режимы дискового шифрования неидеальны (даже по сравнению с блочными шифрами, которые в них используются) и не имеют полного обоснования в рамках теории доказуемой безопасности с применением модели случайного оракула, о чём как-бы написано даже здесь.
Поэтому согласно модели случайного оракула, парадигме доказуемой безопасности, правилу Керхгоффа и принципу сферического коня в вакууме, использвание неизвестного противнику алгоритма является избыточным и не является серьёзным способом повышения криптостойкости системы, даже в условиях возможностей чтения-записи данных с последующим анализом со стороны этого противника.
Ноги всего этого растут от всё той же PlayStation 3. Приобрёл её как-то давно за недорого, вообщем не буду растекаться мыслью по древу, толку от неё не много из-за кастрированного функционала, поэтому по большому счёту стоит пылится. Поискал по сети насчёт прогресса по взлому и судя по всему не взломали её не потому что она такая вся неприступная, а просто у людей которые этим занимались появлялись жёны, которые сразу начинали плодить спиногрызов и они просто забивали на это, или просто надоедало. Хотя некоторым даже удавалось декодировать часть файловой системы. А может и врут эти некоторые, тут всё очень расплывчато.
Поэтому вот посидел, подумал, а почему бы не попробовать, ради развлечения. Вспомнить так сказать студенческие годы, когда занимался реинженирингом программ и написанием кейгенов.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
1 – приставка покупалась на Тайване и как потом выяснилось она может проигрывать ДВД диски только NTSC формата, всё остальное отвергается напрочь и это учитывая, что даже самые грошовые ДВД плеера умеют проигрывать все стандарты с давних времён.
2 – какая то непонятная поддержка видеофайлов, один файл проигрывается, другой нет, хотя оба файла схожи по структуре и форматам, а так же другим параметрам.
Понимаю, проблемы довольно специфические, как говорится всем не угодишь и я не собираюсь жаловаться тут на компанию Сони, что сделали, то сделали. Но мне просто хочется получить максимум возможностей от своей собственности. В конце концов это не больше чем развлечение :)
Прямо красной нитью везде, по поводу и без повода. Используются модные слова "проприетарный"..
Идея openSource не везде и не всегда хороша, windows – не мировое зло
[/ОФФ]
комментариев: 9796 документов: 488 редакций: 5664
Да и вообще, автор топика спрашивал так, как будто это какой-то теоретический спор про сферического коня в вакууме в области защиты информации, а окзалось, про взлом игровой консоли.
во во и я о том же
[ОФФ]
Обтекаемо спрашивал, чтобы получить просто теоретический но грамотный ответ, а то упомянул бы про ПС3 сразу и начилось бы: Sony vs Microsoft, Windows vs Linux, Физики vs Лирики и т.д. :)
комментариев: 9796 документов: 488 редакций: 5664
Ломаются их практические реализации.
А DRM, защита от копирования и пр. не могут полностью обеспечить себе стойкость криптографией, а построены на обфускации (запутывании), что не даёт надёжной защиты.
Тот метод взлома, который вы предложили в вопросе мало чем может помочь по-отдельности, так чтобы без дополнительных хаков.