Недавно я стал жертвой атаки вымогателей. Я потерял некоторые из моих файлов, потому что у меня есть резервные копии некоторых из них. Если у меня, например, один и тот же текстовый файл, один из них зашифрован, а другой, точно такой же без шифрования, не могу ли я расшифровать ключ, а потом расшифровать все мои файлы?

Как это можно сделать?

2 ответа2

1

Если у вас есть один файл, который не зашифрован, и файл, который зашифрован, то зачем расшифровывать зашифрованный файл, если у вас уже есть дополнительная копия, которая не зашифрована?

Шифрование работает как с закрытыми, так и с открытыми ключами. Оба ключа должны совпадать для того, чтобы данные были расшифрованы. Кроме того, имейте в виду, что Master Encryption Key (MEK) также находится в смеси для шифрования на уровне файлов. Шифрование - все то же самое, но может быть сделано с различными вариантами, такими как SHA1, SHA2, AES-128, AES-256 и т.д. Эти различные разновидности обеспечивают более надежное шифрование, что усложняет взлом людей.

Вот как Comodo описывает шифрование с помощью открытого и закрытого ключей:

Пара открытых и закрытых ключей состоит из двух уникально связанных криптографических ключей (в основном длинные случайные числа). Ниже приведен пример открытого ключа:

3048 0241 00C9 18FA CF8D EB2D EFD5 FD37 89B9 E069 EA97 FC20 5E35 F577 EE31 C4FB C6E4 4811 7D86 BC8F BAFA 362F 922B F01B 2F40 C744 2654 C0DD 2881 D673 CA2B 4003 C0166 E012 0201 0201 C0166 E012 02012

Открытый ключ - это то, что предполагает его название - Открытый. Он доступен для всех через общедоступный репозиторий или каталог. С другой стороны, закрытый ключ должен оставаться конфиденциальным для соответствующего владельца.

Поскольку пара ключей математически связана, все, что зашифровано с помощью открытого ключа, может быть дешифровано только его соответствующим закрытым ключом и наоборот.

Например, если Боб хочет отправить конфиденциальные данные Алисе и хочет быть уверен, что только Алиса сможет прочитать их, он зашифрует данные с помощью открытого ключа Алисы. Только Алиса имеет доступ к своему соответствующему секретному ключу и, как следствие, является единственным человеком, который может расшифровать зашифрованные данные в их первоначальном виде.

Поскольку только Алиса имеет доступ к своему секретному ключу, возможно, что только Алиса сможет расшифровать зашифрованные данные. Даже если кто-то получит доступ к зашифрованным данным, они останутся конфиденциальными, поскольку у них не должно быть доступа к закрытому ключу Алисы.

Таким образом, криптография с открытым ключом может обеспечить конфиденциальность. Однако другим важным аспектом криптографии с открытым ключом является его способность создавать цифровую подпись.

Не было бы никакого реального способа вернуть ваши данные с помощью шифровального вымогателя без MEK или Pivate Key. Некоторые превентивные меры, которые необходимо предпринять в будущем, - это настроить ежедневное резервное копирование и сохранять данные на устройстве хранения, которое не находится на вашем компьютере. Инвестируйте в действительно хорошее защитное программное обеспечение, такое как Bit Defender 2016, потому что оно будет иметь встроенное машинное обучение для изучения ваших привычек, а также функцию защиты от вымогателей для защиты определенных каталогов. И, конечно же, будьте осторожны с ссылками, которые вы нажимаете, и с программным обеспечением, которое вы загружаете и устанавливаете.

0

Нет, это будет работать только для очень простого шифрования на уровне начальной школы. Например, IBM становится HAL, если вы "возвращаетесь на единицу" для каждой буквы, фактически вычитая "A" из каждой буквы. Вместо одной буквы вы можете вычесть свой пароль; например, "CAT": 3 для первой буквы, 1 для второй и 20 для третьей. Вы можете сделать это несколько раз для всего документа. Это схема, по которой вы можете получить пароль, когда у вас есть оригинал и результат.

К сожалению, шифрование вымогателей намного сложнее и надежнее.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .