Having only 1,000,000 possible combinations, an encrypted zip-file with a 6-digit numeric password, could be brute force cracked within a second.
Dipende dall'algoritmo di hash o di crittografia e dall'hardware.
But for an iphone (let's say iOS9 if it matters), it is said that it would take years to do so.
Di nuovo, questo dipende dall'hardware e dagli algoritmi usati, e se è un hash
, o se è encryption
.
Of course there is the time-lock that restricts password attempts after a few failures.
Stai provando a confrontare la violazione della password su un file zip offline, le cui protezioni brute force (se mai esistono) possono essere aggirate semplicemente scrivendo la tua utilità di decompressione, fino alla rottura di una password sulla schermata di blocco di un iPhone che ti ferma dopo 10 tentativi sbagliati. I due sono concetti e problemi completamente diversi, ma sembrano in qualche modo simili, te lo darò io.
But I think there should be a way, by using an external device, to copy the encrypted iphone's data(the combination of 0s and 1s in the entire hardware) to bypass such 'software' restrictons.
Per quanto riguarda l'ultima parte, leggi il link di Rory McCune .
C'è qualche speranza di decifrare la crittografia "impossibile"?
Mentre alcuni articoli riportano che è impossibile interrompere la crittografia di iPhone e " anche l'NSA non può farlo ", lo prenderei con un pizzico di sale perché questa è un'aringa rossa.
A chi importa del tuo Dr. Dalek AESontaren 256 billion bit Racnoss Encryption
se puoi sfruttare una vulnerabilità nell'iPhone stesso? Diciamo nell'esempio di un'applicazione dannosa.
Invece di sbloccare la porta pesantemente fortificata che è in grado di resistere a una tremenda punizione, cosa succederebbe se potessi rompere la finestra e arrampicarti dentro? Una vulnerabilità che consente di eseguire codice dannoso, che a sua volta consente di visualizzare le azioni di un utente in tempo reale e accedere ai contenuti del proprio dispositivo, è la nuova frontiera. Se puoi compromettere qualsiasi dispositivo, Point A
o Point B
, la crittografia diventa un punto controverso.