Chi lo sa? (Suggerimento: nessuno, a meno che tu non sia religioso.) Ma generalmente, no.
L'unica "crittografia" sicura e provata è un blocco temporaneo, ma è molto poco pratico ... ti farò risparmiare la lunga storia tecnica.
Probabilmente hai sentito parlare di alcuni algoritmi di crittografia del mondo reale: RSA, AES, RC4, ecc. Il fatto è che non sappiamo se alcuni di questi sono sicuri, sappiamo solo che sono in circolazione da molto tempo e non ancora rotto nonostante molti, molti tentativi. Bene, elimina RC4 nell'elenco di quelli sicuri: lo stato delle relazioni di cryptanalysts con RC4 è "è complicato".
Prendiamo AES. Trasforma bit di dati in altri dati. Inserisci "CAT", dai la chiave "4ZD" e "YYR". Gli dai "YYR", fornisci la chiave "4ZD" e "CAT" esce. Naturalmente c'è dell'altro, ma questa è l'idea.
Se AES fosse completamente sicuro, dovresti provare tutte le chiavi possibili (in questo caso da AAA a ZZZ e da 000 a 999) per scoprire che "4ZD" è la chiave di crittografia corretta. Per AES, ci sono degli attacchi noti con cui puoi trovare un piccolo bit, ad esempio puoi dire che uno dei caratteri chiave è una cifra ma non sai quale cifra o in quale posizione. Ancora molte possibilità di provare.
Ma questo è il meglio che siamo stati in grado di fare nei 16 anni in cui esiste AES. Sembra improbabile che sarà mai completamente rotto. Ci sono funzioni di sicurezza in AES contro cose che sono andate storte in algoritmi di crittografia precedenti:
-
È, per quanto ne sappiamo, sicuro contro gli attacchi di testo in chiaro noti. Ciò significa che dato "CAT" e "YYR", non puoi imparare che la chiave è "4ZD". Perché è utile? Considera bene i siti web: molte pagine web contengono parole inglesi. Se intercetti i dati https e li esegui con un dizionario inglese, una delle chiavi che otterrai sarà quella corretta per il resto della pagina web. Ma come ho detto, questo non è possibile con AES.
-
AES è, per quanto ne sappiamo, anche sicuro contro gli attacchi di testo in chiaro scelti. Se sei autorizzato a scegliere ciò che verrà crittografato e sarai in grado di vedere la crittografia, non potrai ancora determinare la chiave di crittografia, quindi non potrai ancora decrittografare il resto dei dati.
-
Quando si utilizzano parole simili ma non identiche, come P@ssw0rd!
e P@ssw0rd1
, il risultato della crittografia è completamente diverso e imprevedibile. O dati simili ma non identici, sarebbe anche completamente diverso.
Quindi cose come indovinare il carattere della password per il personaggio non sono possibili. Avresti bisogno di ottenere l'intera password corretta in una volta. Il numero medio di tentativi necessari è (2^password_security_in_bits)/2
. Prendimi da me che con AES-128, questo è incredibilmente lungo. (Ovviamente 4ZD non è una password realistica.)
Ci sono molti altri di questi attacchi noti, che i nostri moderni algoritmi di crittografia cercano di proteggere contro ovviamente. L'unico modo per rompere la crittografia mainstream è aggirarlo (per quanto ne sappiamo). Potrebbe essere che la polizia della tua serie di fiction abbia precedentemente installato un keylogger per registrare la password del sospetto. Potrebbe essere che hanno una registrazione della telecamera in cui il sospetto inserisce la sua password. Oppure potrebbe aver usato una password debole che è stata decifrabile in pochi secondi.
Oltre a questo, è praticamente una sciocchezza.