Sto scrivendo una storia in cui un esperto di sicurezza è stato rapito e incaricato di ottenere l'accesso ad alcuni file su un computer rubato protetto da crittografia su disco completo, e mi piacerebbe avere qualche idea su come riuscirci. La crittografia è basata su software e il personaggio ha accesso fisico all'intero computer.
Le persone che hanno rapito il personaggio non sanno chi ha la chiave di crittografia, quindi il metodo chiave $ 5 è fuori. Il computer non ha visto l'uso per un tempo molto lungo, e viene usato solo occasionalmente (nella scala di una volta ogni due anni), quindi introdurre un keylogger o qualche altro metodo che si basa sull'acquisizione dell'input dell'utente per trovare la chiave non sarà essere utile. Il personaggio sa che verrà ucciso se non riuscirà ad accedere a questi file, quindi è abbastanza motivato a provare qualsiasi cosa possa funzionare, anche se normalmente sarebbe troppo noioso o poco impegnativo. Ha circa una settimana per produrre risultati.
Il computer in questione è un sistema alternativo-universo sostanzialmente equivalente a un PC del 1998, con l'equivalente fantasy di Linux. Il personaggio sta tentando di introdursi con la tecnologia a circa livello 2008. Sicuramente non ha accesso a una potenza di calcolo sufficiente a forzare la chiave in una quantità ragionevole di tempo.
Quindi, quali sono gli approcci che potrebbe assumere il personaggio? Da quello che ho letto sulla crittografia a disco completo, gli attacchi cold boot sono un metodo per romperlo se si ha accesso fisico alla macchina, ma dal momento che questa non è stata utilizzata da molto tempo, non credo che sia un opzione.