W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców.
Na projekt zwrócił nam uwagę Wykopowicz PiersiowkaPelnaZiol. Faktycznie, wczoraj NCBiR ogłosił konkurs 9/2018, w którym znalazło się kilka ciekawych zadań. Na pierwszy ogień weźmiemy chyba najciekawsze, czyli cybercrypt@gov.
Dobra nazwa podstawą sukcesu
Każdy project manager wie, że dobra nazwa projektu gwarantuje przynajmniej początkowy sukces. Spójrzmy zatem na to, czym jest cybercrypt@gov. Zacytujmy autorów zadania:
Mamy zatem do czynienia z systemem, który ma łamać zabezpieczenia kryptograficzne. Trzeba jednak zagłębić się w dokument, by zrozumieć, jaki konkretnie pomysł na ten system mają twórcy konkursu. Pomijamy całą ideologię, jak wpisuje się w różne górnolotne cele i jak będzie walczył z terroryzmem. Sprawdźmy, co i jak chce łamać Policja.
No dobrze, nie do końca pominiemy ideologię. Nie możemy bowiem pominąć zdania
Nieśmiało zwracamy uwagę, że bezpłatne, skuteczne algorytmy szyfrujące są szeroko dostępne od kilkudziesięciu lat. Ale do rzeczy.
Jak ma działać system
Wygląda na to, że ktoś wpadł na pomysł, by zamiast – kupować gotowe platformy sprzętowe umożliwiające profesjonalne łamanie funkcji kryptograficznych – zatrudnić do tego tysiące stacji roboczych, które po nocach nudzą się na komisariatach. Skąd mamy takie wnioski? A stąd:
Wymiana zamortyzowanego sprzętu w Policji? Niech policjanci czytający ten artykuł napiszą nam w komentarzach, ile lat mają ich służbowe komputery.
Czyli nie będzie to zakup nowego sprzętu (pomijając całą, niemałą przecież infrastrukturę zarządzającą), a wykorzystanie sprzętu policyjnego. Ile z policyjnych komputerów ma karty graficzne pozwalające na cokolwiek oprócz obsługi Windowsa? Pozostawimy to pytanie bez odpowiedzi.
Co ma robić system
Na początku myśleliśmy, że może chodzi o próby łamania kryptografii komunikatorów używanych przez terrorystów, ale cel jest bardziej przyziemny i realistyczny.
Czyli w praktyce chodzi o zaszyfrowane dyski, przechwytywane przy okazji łapania przestępców. Faktycznie, jeśli przestępca już coś zaszyfrował, jest to dla policji problemem. Czy spięte w jedną globalną sieć wszystkie policyjne PC-ty podołają zadaniu? Hmmm…
Co trzeba zatem zrobić
Zestaw zadań wygląda w tym projekcie następująco:
- opracowanie wydajnych algorytmów przetwarzania rozproszonego,
- opracowanie metod wydajnego przetwarzania danych przy użyciu procesora oraz kart graficznych,
- opracowanie prototypu aplikacji serwerowej,
- opracowanie prototypu aplikacji klienckiej,
- opracowanie prototypu aplikacji służącej pozyskiwaniu danych z plików,
- zaprojektowanie całościowej struktury systemu informatycznego.
Łącznie suma miesięcy potrzebnych na realizację poszczególnych zadań wynosi 188 (czyli prawie 16 lat), ale zakładamy, że część da się wykonywać równolegle. Niestety nie wskazano, którą część, ale czas realizacji projektu oszacowano na 4 lata.
Czy można zrobić to inaczej
Śmiemy twierdzić, że wiemy, jak skrócić projekt do 3 miesięcy i ograniczyć tysiąckrotnie (lub milionkrotnie?) budżet projektu, jednocześnie znacznie zwiększając skuteczność łamania hashy haseł przestępców, nie zajeżdżając i tak już wysłużonych policyjnych komputerów. Zamiast odkrywać koło od nowa i tworzyć algorytmy przetwarzania rozproszonego, wystarczy kupić Brutalisa.
Za 22 000 dolarów można dostać całkiem sprawne urządzenie łamiące hashe z bardzo dużą wydajnością. Jego producenci robią także maszyny na indywidualne zamówienia, o dużo większej mocy. Urządzenie jest od razu skonfigurowane, przetestowane i gotowe do działania. Jest tylko jeden minus tego rozwiązania – nie wyżywi się przy nim całkiem spora grupa polskich firm, ekspertów i urzędników…
Będziemy patrzeć
Obiecujemy przyglądać się temu konkursowi i raportować postępy prac. Obawiamy się tylko, że będzie z tym zbyt dużo roboty.
PS. Tak przy okazji, dlaczego nie zajmie się tym Narodowe Centrum Kryptologii? I co się stało z projektem NCBiR z 2011, który zakładał powstanie narodowego centrum kryptografii i dekryptażu? Sukces był tak wielki, że teraz Policja musi budować swoje systemy rozproszone?
Komentarze
W odrealnionej policyjnej – i jednocześnie – upolitycznionej wierchuszce (w Warszawce, bo gdzieżby indziej), ktoś sobie wymyślił ten „konkurs”.
Wstyd mi bardzo…
Ale wiedzcie że więcej jest dobrych policjantów aniżeli złych, jak wszędzie zresztą.
Dlaczego sądzisz, że w kujawsko-pomorskim ktoś miał by wymyślić taki konkurs.
Co z tego że więcej jest dobrych skoro nie maja narzędzi do pracy. A jak już wywalczą potrzebę ich zakupu zakupu to pieniądze trafią w złym kierunku. Przydała by się policja dla służb i rządu gdzie ci dobrzy mogli by zgłaszać swoje wątpliwości.
Takie CBA?
Widać, że autorzy niestety blade mają pojęcie o platformach typu BOINC, które mogą być także wykorzystane wewnętrznie :)
BOINC powiadasz, ale pamietasz jak przed laty zrobili flash moba z laptopami i niestety nic z tego nie wyszlo. moc byla tak mizerna, ze nie oplacalo sie calego przedsiewziecia robic.
NIe wiem nic o flash mobie, ale wiem, że to działa :)
Ja powiem tak… BOINC ma wydajność 2% mocy komputera pomnożone przez ilość komputerów – przynajmniej w domyślnej konfiguracji.
Jeśli zwiększą zużycie zasobów powyżej 10%, to praca na komputerze będzie bardzo utrudniona.
Co najgorsze w BOINC, to założenie, że wszystkie komputery są spięte w jedną sieć o tej samej przepustowości – wtedy to ma sens. Niestety, to nie jest prawdziwe założenie w przypadku różnych jednostek policji – transfer z różnych lokalizacji może znacząco odbiegać od założeń BOINC.
Znacznie lepiej już postawić dedykowane serwery do obliczeń równoległych – wtedy wykorzystuje się 100% mocy każdej takiej maszyny. Dwie maszyny (ostatnio coś takiego zestawiałem 8lat temu) mają wydajność 175% każdej z osobna. Przy 10 zbliża się ta wartość do 990% pojedynczej maszyny. Mimo to, nadal jest obecny narzut na zarządzanie klastrem.
Wykorzystanie klastra akceleratorów graficznych jest tutaj lepszym wyjściem, bo:
1. mniejsze zużycie przestrzeni
2. mniejsze zużycie energii
3. mniejszy narzut warstwy zarządzającej
4. tańsze od farmy serwerów ;)
Czy testowałeś łamanie haseł, czy inny typ obliczeń?
Łamanie haseł skaluje się doskonale, bo można łatwo rozdzielić zadania pomiędzy różne komputery (np. 1 komputer sprawdza „1000-1999”, 2 sprawdza „2000-2999” itd.).
Sprawdzałem obliczenia matematyczno-statystyczne, które równie dobrze się skalowały, bo obrabiane zbiory danych też ładnie się dzieliły. Co ważniejsze, moje obliczenia miały mniejszą złożoność, niż łamanie haseł :(
Co Ty gadasz? Na domyślnie BOINC je tyle CPU ile można. Dwa, te procesy działają z najniższym możliwym priorytetem, przez co jedyne co się odczuwa to cieplejszy procek. Próbowałem nawet liczyć grając w Wiedzmina 3 ale było niestety te 10-15% fps mniej, pewnie przez używanie cache procesora.
Poza tym moje Raspberry Pi liczy od 2 lat Universe@home, 24/7 robiąc przy tym inne rzeczy jak serwer backupów i nic sie nie działa gorzej.
No to najwyraźniej mało optymalny program do rozdzielania obliczeń miałeś.
https://universeathome.pl
Wierz mi, mają większe pojęcie niż ty.
Brutalis ;) Za…ście ;)
A tu projekty robią ;)
„Ile z policyjnych komputerów ma karty graficzne pozwalające na cokolwiek oprócz obsługi Windowsa? Pozostawimy to pytanie bez odpowiedzi.”
Może się udało stworzyć ten wojskowy botnet? xD https://niebezpiecznik.pl/post/projekt-29-polski-wirus-wojskowy-na-zamowienie-mon/
Windowsa? Nie żartuj… w sporej części komputery tyrają na ubuntu bo windows nie daje rady ;)
Elcomsoft ma gotowe rozwiazania. Wystarczy zainstalowac agentow na komputerach…
Dwa razy byłem na policji.
+ Raz + 10 lat temu, nie było sieci, pendrajwem nosiło się zeznania żeby wydrukować na komputerze kolegi.
+ Dwa + W tym roku, nie było sieci, ale za tu policjant drukował na drukarce przy biurku. Bo przyniósł ją sobie z domu. :D
A myślisz ze drogówka cokolwiek posiada czasem ? Nie.
Na TVP Wrocław jest taki nowy program o włamaniach.
Podobno złodzieje nikogo się nie bali i w końcu nawet komendanta policji okradli i ten zorganizował osobny wydział do włamań i kradzieży. Oczywiście nie wszystkie sprawy rozwikłano, ale zrobiono jakies postępy w kilku sprawach i drobniejszych złodziei złapano.
Mnie to wygląda na alternatywę mającą zastąpić masowe wystawianie mandatów. Coraz więcej gliniarzy nie ma ochoty sztucznie pompować statystyk. A tak ukopiemy trochę krypto i sprzedamy z zyskiem. Budżet policyjny zostanie napełniony i wszyscy będą zadowoleni XD
A serio to trzeba być totalnym mongołem, żeby używać zwykłych kompów jako kryptograficzny łamacz. Energetycznie nigdy nie będzie to opłacalne, wielu to już przetestowało.
Ale opłata za prąd jest pobierana z innej puli więc nie jest to brane pod uwagę.
Chyba nie zdajesz sobie sprawy o jakich kwotach mowa. Jeden średnio wydajny komp uruchomiony kilka godz. dziennie przez m-c, pobierze prądu za ok 30 zł (bez kosztów przesyłu i innych opłat). Przy zwiększonym obciążeniu pobór wzrasta wykładniczo. Jeśli pomnożymy wspomniane wartości przez kilka tys. kompów i 12 m-cy, wyjdzie astronomiczna kwota, poza zasięgiem ciągle narzekającej na chroniczny brak kasy Policji. Jeśli teraz nie dostają dużo, to na pewno nie dostaną drugiego budżetu ekstra tylko na prąd i koparki krypto XD
Myślę że więcej kosztuje przeprowadzenie przetargu niż brutalnie:-)))
Ale na coś pieniądze muszą iść….
Niech najpierw kupią normalne telefony komórkowe i porządne drukarki policji
ale brutalis robi tylko jedno.
lepiej juz kupic ibm Power9 + kilka kart Volta (zobaczcie najszybszy komputer na swiecie) i mozemy robic juz wiecej niz tylko jedna rzecz.
Moim zdaniem nie ma co marudzic tylko trzeba kupic superkomputer policji i tyle. I pisze to calkiem serio. Nie musi byc zaraz najszybszy na swiecie, ale niech bedzie na tyle szybki by zajmowa sie prostymi rzeczami.
Albo zaprojektowalismyjuz jeden procesor (cala rodzine tak na prawde) AGAT, to moze zaprojektujemy procesory do lamania kluczy?
Fifty supercomputers that could check a billion billion (10^18) AES keys per second (if such a device could ever be made) would, in theory, require about 3×10^51 years to exhaust the 256-bit key space.
No to kup. Zrób zrzutkę z kolegami.
Przy mojej ostatniej wizycie, Pan funkcjonariusz ? sporządzał raport na maszynie do pisania, bo komputer się popsuł. Ja tu widzę tylko utopienie kasy w sterty papierów ostatecznie nic z tego nie będzie. Prosty przykład ZUS.
Słabym punktem tego projektu jest założenie, że policyjne komputery się do czegoś nadają (i że jest ich dużo). Natomiast poza tym założenia są całkiem spoko, pomysł mi się podoba.
Brutalisa potraktuję jako żart – żeby miało to moc porównywalną z systemem rozproszonym trzeba by tego kupić kilkadziesiąt sztuk i co jakiś czas je wymieniać. W dłuższej perspektywie kosztowo zacznie przegrywać.
W tym „Brutalis” jest 8xGTX1080 wiec śmiało można wydać taka kase lepiej np kupić TESLA P100 albo nawet dwie w wersji z mniejsza ilością RAM-u.
TESLA P85D też dałaby radę ;>
GPU Tesla? Po co?
Wydajność/cena kart 1080 jest o wiele wyższa niż Tesli.
jestem ciekaw jak oni poradzą sobie z kwantowym szyfrowaniem opracowanym przez Polską firmę System Aegis, na chwilę obecną aby złamać kwantowy szyfr potrzeba około miliona lat przy obecnej technologii :)
Przy obecnej technologii, szyfry AES256/TwoFish/Serpent, które 'kwantowe’ nie są, są niezłamywalne w perspektywnie długości wszechświata. O jakim Ty milionie mówisz?
Ale oni nie beda lamac AESa tylko haslo. To oczywiste ze nie dadza rady zlamac szyfru 256 bit a jak ktos uzywa TC, ma paranoje i walnie 3x 256 bit to juz w ogole pozamiatane.
Haslo to co innego, bo moze ktos nie ustawi 8 znakowego ale np 15 znakowe? W sumie 15 znakow jest do zrobienia bruteforcem. No chyba ze ktos wali haselko 60 znakow to sprawa zaczyna sie komplikowac.
O żadnym, to był astroturfing ;]
I jeszcze jeden problem. Nigdzie nie napisano, że to się będzie tylko do przestępców stosować.
Tylko dobra guma i solidne gumowanie na komendzie może uratować ten kraj
Pomijam fakt,ze u nas tyle terrorystow ze ohohohho :D
Zwykłe rigi koparkowe z odpalonym hashcatem i mamy łamacze haseł :)
Czy ja dobrze rozumiem, chcą stworzyć botnet złożony z wszystkich komputerów policji?! Zacny pomysł, co jeśli ktoś przejmie kontrolę nad komputerem, z którego można zarządzać tą infrastrukturą? Wyłączy policję?:)
No ale o co tyle szumu? Przecież ten projekt świetnie wpisuje się w nową strategię cyberbezpieczeństwa :-)
https://xkcd.com/538/ świetnie pokazuje dlaczego „tradycyjne” metody są lepsze ;)
ech…. Zainwestowali by w rozproszony system wyposażony w gazrurkę na każdej komendzie i odpowiednio mocne krzesło i każdy szyfr mają złamany w max 3h….
A ile wyciąga Brutalis? Np. przy haśle MD5 albo z AES-em?
Prośba do redakcji o pewne wyjaśnienie, jaki jest cel łamania hashy md4/mg5/sha1/sha2, skoro jedyne co można uzyskać to kolizję, która nie pozwoli na odszyfrowanie czy autoryzację (dodatkowe znaki dodawane przed hashowaniem – salt)?
To samo w świetle np. keepass, mając tylko klucz bez bruteforce nie uda się uzyskać hasła i odwrotnie, maja hasło nie uda się odzyskać klucza bez bruteforce, gdyż jedno jest ściśle powiązane z drugim. Nie mając niczego, raczej niemożliwym jest uzyskanie wystarczająco skutecznej metody, aby odnaleźć oba.
…kupią, uruchomią, przetestują wydajność kopiąc kryptowaluty. Dwa lata później system będzie wciąż w fazie testów. :)
Były złośliwe koparki na stronach w JS to teraz będą nasze komputery uzłośliwoone przez ISP za sprawą policji.
Chcą złamać zabezpieczenia programu PDF ? Czy ktoś im już wytłumaczył, że PDF to format, a nie program ? Kto to pisał ? Kulson ?
Za kilka miesięcy „okaże się”, że projekt nie ma szans powodzenia. No ale że szyfrowanie jest złe, to zostanie wprowadzona zmiana w prawie: nie podasz hasła? idziesz siedzieć…
Obstawiam ze i tak to wszystko idzie w te strone. Jest to tansze rozwiazanie nawet niz kupowanie brutalisa. Tym bardziej ze w polskim prawie nie musisz miec nawet twardych dowodow a wystarcza poszlaki. Oczywiscie prosze nie pytac dlaczego w takim razie tak bardzo polski wymiar (nie)sprawiedliwosci ma tak duzy problem z przestepczoscia.
Zakaz prawny – jak ktos jezdzi do niektorych krajow np. US czy Izrael wie ze najlepiej sprzet elektroniczny wwiezc sformatowany a po przybyciu na miejsce zaciagnac wszystko z chmury.
Od tego jest wymóg podania haseł do usług internetowych przy wjeździe :)
Na razie tylko czasami i tylko do mediów społecznościowych, ale z czasem…
Policja owszem żąda haseł przy przeszukaniu, ale można ich nie podawać, powołując się na prawo nieodpowiadania na pytanie, jeżeli odpowiedź na nie może nas narazić na odpowiedzialność karną.
Dlatego *w*ramach*polskiego*prawa* policja nie ma możliwości nas zmusić do podania haseł.
To zależy czy jesteś świadkiem, czy podejrzanym. No i mamy jeszcze artykuły o utrudnianiu postępowania ;)
Nawet będąc świadkiem można odmówić podania jakichkolwiek haseł ponieważ jego udzielenie mogłoby narazić jego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe. I organy ścigania mogą się wypchać na ten moment i nie będzie żadnego utrudniania śledztwa :)
„I organy ścigania mogą się wypchać na ten moment i nie będzie żadnego utrudniania śledztwa :)”
Odważna teza. Co do tego że jak będzie im zależało to podasz hasło na przesłuchaniu nie mam wątpliwości. Tylko głupcy powiadają, że twardy wytrzymuje na przesłuchaniu, a słabeusz pęka. Bzdury. Po prostu w niektórych sprawach oficerom śledczym zależy, a w większości nie muszą nadstawiać karku. Ale istnieje taki arsenał technik przesłuchań po którym wydasz wszystkie hasła i przyznasz się do rzeczy których nie zrobiłeś.
Świadek może uchylić się od odpowiedzi na pytanie gdy ta naraziłaby go na odpowiedzialność karną. A podejrzany może w ogóle nie składać żadnych wyjaśnień.
> No i mamy jeszcze artykuły o utrudnianiu postępowania ;)
W jaki sposób korzystanie przez podejrzanego albo świadka ze swoich kodeksowych uprawnień do odmowy może być utrudnianiem postępowania?
Czy w Polsce skazano kogoś za utrudnianie postępowania (albo chociaż formalnie postawiono taki zarzut) tylko dlatego że odmówił(a) podania hasła powołując się na kpk?
Ciekawe czy „dobra zmiana” wprowadzi obowiązek podania hasła pod groźbą karą więzienia, na wzór brytyjskiego faszystowskiego „Regulation of Investigatory Powers Act” gdzie za niepodanie hasła jest nawet do pięciu lat kicia…
Przede wszystkim nalezy zdac sobie sprawe z tego, ze haslo mozna zapomniec. I wtedy nawet chcac bardzo je podac nie mozna :)
Sam niestety zapomnialem kilka hasel do TC :(
Przepis bez sensu. Haslo zawsze moze wyleciec z glowy, szczeglnie jesli jest dlugie i skomplikowane.
Przepis bez sensu. Haslo zawsze moze wyleciec z glowy, szczegolnie jesli bylo dlugie i skomplikowane.
A który to konkretnie artykuł polskiego prawa mówi o utrudnianiu postępowania?
Na granicy to co innego, bo nawet jeśli nie ma obowiązku podania hasła, to do kraju którego nie jesteś obywatelem można Cię nie wpuścić bez podania przyczyn (tzn przyczyna jest: „zagrożenie bezpieczeństwa narodowego”, a uzasadnienie „jest tajne w trosce o bezpieczeństwo narodowe”). Niepodanie hasła może być doskonałym pretekstem do niewpuszczenia. To taka trochę metoda kija i marchewki – marchewką jest bezproblemowy wjazd do danego kraju :-)
Po to wymyslono ukryte kontenery TC.
Ciekawe, czy jak jakis przestepca zalozy ukryty kontener TC z prostym haselkiem (zeby policja na tych swoich celeronach 300 mogla w miesiac je zlamac) typu „admin1” to czy jak juz je zlamia i dostana sie do zaszyfrowanych plikow ze zdjeciami jarka to czy beda dalej szukac czy odpuszcza :)
Myślisz że w policji pracują idioci? Może jak sprawa dotyczy ściągnięcia polskiego filmu z torrentów to dadzą sobie spokój, ale w sprawach wagi państwowej jak zobaczą nieważne pliki to nie dadzą się nabrać
Tylko czas potrzebny na zlamanie np 50 znakowego hasla jest tak dlugi, ze jezeli beda przetrzymywac podejrzanego w areszcie, to sprawa sie przedawni i trzeba bedzie mu placic odszkodowanie za bezprawny areszt.
Jest dla mnie oczywiste, że nie chodzi tu o stworzenie sensownego (ekonomicznie i operacyjnie) rozwiązania a o nakarmienie krewnych i znajomych królika.
Cała reszta, to tylko ładnie wyglądająca dokumentacja.
To nie ma działać, to ma kosztować.
Przy okazji, od kiedy to polskiej policji pracują ludzie, którzy wiedzą co to faraday bag albo write blocker? Którzy widzieli literki „digital forensic” obok siebie? Taki dłuuuugi wyraz.
Złamią to hasło, i co dalej? Średniej klasy adwokat obali te „dowody” w minutę.
Dokładnie to miałem napisać.
Mi się wydaje, że to ma być jedynie kolejny sposób na nagranie roboty dla koleżków i poza etap „projektów”, „ekspertyz”, „opinii”, „prezentacji” nie wyjdzie. Tym bardziej, że przy zapędach naszych dobrozmianowców i biorąc pod uwagę to, jak traktują i uchwalają prawo szybciej i taniej będzie, gdy Pan Marszałek Kochany uruchomi NIGHT EXPRESS i rano obudzimy się z takim oto zapisem w KK:
„ART.XX Za niepodanie wskazanym w rozporządzeniu organom hasła, klucza, kodu PIN udostępniającego zawartość urządzenia elektronicznego, danych w chmurze lub innych nośników danych grozi kara pozbawienia wolności do lat 5”.
TK służy już jedynie wykonywaniu poleceń więc Magister Przyłębska przyklepie, że nie narusza to konstytucyjnego prawa obywateli do prywatności, bo nie. Na skargi do sądów wyznaczy się odpowiedniego sędziego do prowadzenia sprawy. A protestujących się zleje ciepłym moczem jak zwykle. Tanio? Szybko? A dostęp dostaną jednocześnie Policja, Prokuratura, skarbówka (bo mafia vatowska), CBA, ABW czy jakie tam jeszcze „trzyliterowce” w kraju mamy.
A jeśli wyjdzie to poza etap dojenia kasy na ekspertyzy to będzie powtórka z rozrywki i „CEPIK 3.0” :)
GIS, bo dopalacze.
Czy to jest legalne??? A co z prawem do prywatności naszych danych i domniemaniem niewinności?
And
Nie po to był skok na cały aparat sprawiedliwości, żeby takie prawa jak prawo do prywatności miało kogoś ograniczać. Szczególnie jak władzy zależy. A jak się ktoś poskarży, że takie prawa gwarantuje Konstytucja to… już nie gwarantuje :)
W drugiej polowie lat ’90 bawilem sie w zabawe lamania 56 bitowego szyfrowania
Byl to „BOVINE Project”
Wiecej tutaj:
https://www.distributed.net/RC5
Chlopaki od przetargu, chyba sie wzorowali na tej zabawie ;-)
Czyli śmiało można szyfrować enigmą, bo ich systemy deszyfrowania nie będą wspierać tego algoryrmu ;)
Czy ktoś zna dalsze losy tego przetargu?
Znalazłem tylko info, kto wygrał :)
https://www.atendesoftware.pl/newsroom/atende-software-zrealizuje-nowy-projekt-badawczo-rozwojowy-w-zakresie-cyberbezpieczenstwa-cybercryptgov/
Witam!
Mam pytanie do znawców tematu: Jaka jest szansa na wyodrębnienie np. 60 znakowego hasła z tablicy znaków, która zawiera ich kilka tysięcy.
Prościej: Mamy zapisane przypadkowymi znakami 2 strony formatu A4, w których „ukryte” jest 60 znakowe hasło. Znaków jest 20 000.