|
2.24, Апопил (?), 16:53, 09/12/2015 [^] [^^] [^^^] [ответить] [п╨ п╪п╬п╢п╣я─п╟я┌п╬я─я┐]
| +/– |
В случае с декодером видео, там обвиняла контора, которая и производит железо, и софт, и, что самое главное, продающая контент и подписи к этому контенту.
Им ломали бизнес. Менять стандарты они не хотели и предпочли "запретить болеть", вместо того, чтоб заполучить иммунитет через естественный отбор и прочие разумные механизмы.
В случае с хешами, тут в суд могут подавать конторы, создающие софт. И если эти конторы будут подавать в суд, они рискуют потерять клиентов - сомнительные скандалы никто не любит.
Вариант с "мы тут хеш из чего-то железного вытянули" или с носителя какого-то, скорее надо отвергнуть, так как утилита не предназначена для совершения конкретного типа преступлений.
Это как запрещать нож и член - ими можно убить и изнасиловать.
| |
|
|
|
3.17, AlexAT (ok), 22:10, 07/12/2015 [^] [^^] [^^^] [ответить] [п╨ п╪п╬п╢п╣я─п╟я┌п╬я─я┐]
| +/– |
> Почитайте на досуге про RSA. Особенно в части того, сколько вариантов "шифротекста"
> может существовать для одной пары "приватный ключ - исходный текст".
Допустим, есть модуль, публичный ключ и зашифрованный текст. Так или иначе к ним дополнительно стал известен исходный текст. Задача - восстановить закрытый ключ.
| |
|
4.23, Нимано (?), 13:37, 08/12/2015 [^] [^^] [^^^] [ответить] [п╨ п╪п╬п╢п╣я─п╟я┌п╬я─я┐]
| +/– |
> Так или иначе к ним дополнительно стал известен исходный текст.
Oдно из основных требований к современным алгоритмам: неуязвимость к атакам на основе открытых/избранных текстов (known-plaintext, chosen-plaintext).
| |
|
|
|
|