Date: 2008-01-16 06:28 pm (UTC)
From: [identity profile] sashura.livejournal.com
Даже производители программы не могут ее взломать? Не верю!

Date: 2008-01-16 06:29 pm (UTC)
From: [identity profile] birdwatcher.livejournal.com
Сами данные хранятся в шифрованном виде, там нечего ломать.

Date: 2008-01-16 06:40 pm (UTC)
From: [identity profile] sashura.livejournal.com
это я понимаю :)
Но если известно, что это gif'ы или jpg'и или еще что-то предсказуемое, то у них должны быть стандартные начала и концы файлов. Можно посмотреть, во что они превратились после шифровки, и если знать алгоритм шифрования, то понять, какой пароль был нужен, чтобы получился именно такой конечный вариант.
Если есть известная начальная строка, известная конечная строка и известный алгоритм с ОДНИМ неизвестным параметром (паролем), то неужели же нельзя этот параметр вычислить?

Date: 2008-01-16 06:50 pm (UTC)
From: [identity profile] birdwatcher.livejournal.com
Для каждой попытки нужно разложить большое целое на множители, которые в процессе шифровки перемножались. NSA, поэтому, самый крупный потребитель электроэнергии в штате Мериленд. http://en.wikipedia.org/wiki/Pretty_Good_Privacy#Security_quality

Date: 2008-01-16 06:57 pm (UTC)
From: [identity profile] sashura.livejournal.com
А зачем нужны отдельные множители? Самого произведения не хватит? Я понимаю, почему широкой публике может быть ничего не известно по этому поводу, но разработчики-то должны знать, как работает их программа.

Date: 2008-01-16 07:04 pm (UTC)
From: [identity profile] birdwatcher.livejournal.com
Само произведение - это данные в зашифрованном виде. Как оно работает широко известно и имплементировано в открытом коде.