Siapa yang menanam kelinci? Virus enkripsi file Wanna Cry - cara melindungi diri dan menyimpan data Modifikasi terbaru

Tahun 2017 adalah tahun ransomware - ancaman paling signifikan di bidangnya informasi keamanan baik untuk perusahaan kecil, menengah dan besar serta pengguna rumahan. Serangan semacam ini menuntut uang tebusan pada banyak komputer di dunia, sekaligus menjadi berita utama di semua media terkemuka di semua negara. Faktanya, kerugian akibat ransomware berjumlah hampir $5 miliar pada tahun lalu, menjadikannya jenis serangan cyber yang paling kuat dan canggih, naik 350% dari tahun 2016.

3. Lakukan audit keamanan rutin dan uji kerentanan untuk memahami dengan jelas titik masuk ke sistem Anda.

4. Gunakan solusi keamanan informasi multi-platform yang modern dan canggih dengan opsi perlindungan tingkat lanjut, seperti, untuk analisis forensik waktu nyata. Hal ini akan memungkinkan Anda mencegah dan mendeteksi jenis serangan ini, serta melakukan tindakan respons dan pemulihan yang diperlukan setelah serangan.

Langkah-langkah keamanan

Regulator merekomendasikan agar bank memastikan bahwa mereka telah memperbarui sistem secara keseluruhan dan khusus perangkat lunak, antivirus diinstal dan diperbarui. FinCert juga merekomendasikan untuk melakukan segmentasi jaringan komputer lembaga keuangan dan memeriksa pengaturannya firewall— mereka harus memblokir koneksi ke alamat jaringan yang tidak diatur. Disarankan juga untuk dilakukan cadangan sistem informasi dan database penting.

Selain itu, regulator juga menyarankan agar pegawai bank diinstruksikan untuk mewaspadai hal-hal yang mencurigakan pesan surat dan tidak mengunjungi situs yang meragukan.

Seorang perwakilan Bank Sentral mengatakan kepada Vedomosti bahwa dari bulan Maret hingga Agustus 2017, Bank Sentral telah memperingatkan bank mengenai ransomware sebanyak enam kali.

Pada saat yang sama, bank telah diperingatkan tentang bahaya virus ransomware WannaCry pada bulan April. Pada tanggal 12 Mei, ketika diketahui bahwa peretas berusaha menyerang sejumlah organisasi di seluruh dunia menggunakan virus WannaCry, FinCERT menargetkan bank dan kemudian mengulangi peringatannya. Nama-nama bank yang terkena dampak tidak diungkapkan dalam pesan itu. Namun, diketahui bahwa virus tersebut telah mencobanya, menurut pesan tersebut organisasi keuangan, peretas tidak menembus sistem mereka.

Dari virus ransomware Petya sektor perbankan Rusia. “Sebagai akibat dari serangan tersebut, tercatat kasus infeksi yang terisolasi,” tulis FinCERT. Di antara bank-bank terkenal yang terkena dampak serangan itu adalah "". Bank melaporkan bahwa tidak ada data pelanggan atau transaksi yang disusupi.

Perwakilan bank yang diwawancarai oleh Vedomosti mencatat bahwa rekomendasi Bank Sentral bersifat rutin dan lembaga keuangan menerapkannya.

Potensi serangan siber

Alexei Pavlov, seorang analis di pusat pemantauan ancaman siber Solar JSOC, mengatakan kepada surat kabar tersebut bahwa selama beberapa hari terakhir, organisasi di berbagai industri, termasuk bank, telah menerima peringatan tentang kemungkinan aktivitas ransomware, meskipun pusat pemantauan tersebut tidak memiliki informasi mengenai hal tersebut. persiapan serangan hacker baru.

Data tentang serangan baru Kaspersky Lab juga tidak, kata Denis Gorchakov, kepala kelompok penelitian dan analisis penipuan. Dia berpendapat bahwa surat FinCERT terkait dengan peringatan tentang ancaman di sektor energi: pada malam tanggal 9 Agustus, mereka memperingatkan bahwa serangan dunia maya baru dapat dilakukan dalam waktu dekat.

Karena ancaman tersebut serangan peretas Perusahaan utilitas meminta direktur cabangnya untuk membatasi akses pengguna jaringan perusahaan ke Internet mulai 4 Agustus hingga 14 Agustus dan juga memperingatkan karyawan agar tidak membuka lampiran dari pengirim yang tidak dikenal atau mengklik tautan yang tidak terkait di email.

Pusat Pemantauan dan Respons terhadap Serangan Komputer di Bidang Kredit dan Keuangan (FinCERT) adalah struktur Bank Sentral yang menangani keamanan siber. Dibuat pada tahun 2015 berdasarkan keputusan Dewan Keamanan Rusia. Bank mengirimkan informasi ke Bank Sentral tentang serangan komputer yang terdeteksi (pada rekening kartu, sistem layanan jarak jauh, situs web perbankan), setelah itu spesialis menganalisis data ini, mengidentifikasi penyebab masalah dan mengirimkan hasil analisis ke pelaku pasar dan lembaga penegak hukum .

Spesialis Doctor Web sedang mempelajari Trojan ransomware baru Trojan.Encoder.12544, di media disebut sebagai Petya, Petya.A, ExPetya dan WannaCry-2. Berdasarkan analisis awal terhadap malware tersebut, Doctor Web memberikan rekomendasi tentang cara menghindari infeksi, memberi tahu apa yang harus dilakukan jika infeksi telah terjadi, dan mengungkapkan rincian teknis serangan tersebut.

Worm ransomware yang menyebabkan banyak kebisingan Trojan.Encoder.12544 menimbulkan bahaya serius bagi komputer pribadi, bekerja di bawah kendali Microsoft Windows. Berbagai sumber menyebutnya sebagai modifikasi dari Trojan yang dikenal dengan nama Petya ( Trojan.Tebusan.369), Tetapi Trojan.Encoder.12544 hanya memiliki beberapa kesamaan dengannya. Malware ini telah menyusup Sistem Informasi sejumlah lembaga pemerintah, bank dan organisasi komersial, dan juga menginfeksi PC pengguna di beberapa negara.

Saat ini diketahui bahwa Trojan menginfeksi komputer menggunakan serangkaian kerentanan yang sama yang sebelumnya digunakan oleh penyerang untuk menyusup ke komputer korban Trojan WannaCry. Distribusi massal Trojan.Encoder.12544 dimulai pada pagi hari tanggal 27 Juni 2017. Ketika diluncurkan pada komputer yang diserang, Trojan mencari yang tersedia jaringan lokal PC kemudian mulai memindai port 445 dan 139 menggunakan daftar alamat IP yang diterima. Setelah mendeteksi mesin di jaringan di mana port ini terbuka, Trojan.Encoder.12544 mencoba menginfeksi mereka menggunakan kerentanan yang diketahui dalam protokol SMB (MS17-10).

Di dalam tubuhnya, Trojan berisi 4 sumber daya terkompresi, 2 di antaranya adalah utilitas Mimikatz versi 32 dan 64-bit, yang dirancang untuk mencegat kata sandi untuk sesi terbuka di Windows. Bergantung pada bitness OS, ia membongkar versi utilitas yang sesuai, menyimpannya di folder sementara, dan kemudian meluncurkannya. Menggunakan utilitas Mimikatz, serta dua metode lainnya Trojan.Encoder.12544 menerima daftar pengguna lokal dan domain yang diotorisasi pada komputer yang terinfeksi. Kemudian ia mencari folder jaringan yang dapat ditulisi, mencoba membukanya menggunakan kredensial yang diterima dan menyimpan salinannya di sana. Untuk menginfeksi komputer yang berhasil dia akses, Trojan.Encoder.12544 menggunakan utilitas manajemen komputer remot PsExec (juga disimpan dalam sumber daya Trojan) atau utilitas konsol standar untuk memanggil objek Wmic.exe.

Encoder mengontrol restart menggunakan file yang disimpan di folder C:\Windows\. File ini memiliki nama yang sesuai dengan nama Trojan tanpa ekstensi. Karena sampel worm yang saat ini didistribusikan oleh penyerang diberi nama perfc.dat, file yang mencegahnya berjalan kembali akan diberi nama C:\Windows\perfc. Namun, segera setelah penyerang mengubah nama asli Trojan, membuat file di folder C:\Windows\ dengan nama perfc tanpa ekstensi (seperti yang disarankan beberapa perusahaan antivirus) tidak akan lagi menyelamatkan komputer dari infeksi. Selain itu, Trojan memeriksa keberadaan file hanya jika file tersebut memiliki hak yang memadai di sistem operasi untuk melakukannya.

Setelah diluncurkan, Trojan mengkonfigurasi hak istimewanya, memuat salinannya sendiri ke dalam memori dan mentransfer kendali ke sana. Pembuat enkode kemudian menimpa file disknya sendiri dengan data sampah dan menghapusnya. Pertama Trojan.Encoder.12544 merusak VBR (Volume Boot Record) drive C:, sektor pertama disk diisi dengan data sampah. Ransomware kemudian menyalin bootloader asli entri jendela ke bagian lain dari disk, setelah sebelumnya mengenkripsinya menggunakan algoritma XOR, dan menulis sendiri sebagai gantinya. Selanjutnya, ia membuat tugas untuk me-restart komputer dan mulai mengenkripsi semua file dengan ekstensi .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, terdeteksi pada disk fisik lokal..cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi , .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, . vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip.

Trojan mengenkripsi file hanya pada drive komputer tetap; data pada setiap drive dienkripsi dalam aliran terpisah. Enkripsi dilakukan menggunakan algoritma AES-128-CBC, setiap disk memiliki kuncinya sendiri (ini adalah ciri khas Trojan, tidak dicatat oleh peneliti lain). Kunci ini dienkripsi menggunakan algoritma RSA-2048 (peneliti lain telah melaporkan menggunakan kunci 800-bit) dan disimpan ke folder akar drive terenkripsi dalam file bernama README.TXT. File terenkripsi tidak menerima ekstensi tambahan.

Setelah menyelesaikan tugas yang dibuat sebelumnya, komputer reboot dan kontrol ditransfer ke catatan boot Trojan. Ini menampilkan teks di layar komputer yang terinfeksi yang menyerupai pesan dari utilitas pemindaian disk CHDISK standar.

Virus sendiri sebagai ancaman komputer tidak mengejutkan siapa pun saat ini. Namun jika sebelumnya mereka mempengaruhi sistem secara keseluruhan, menyebabkan gangguan pada kinerjanya, saat ini, dengan munculnya berbagai jenis virus enkripsi, tindakan ancaman yang menembus mempengaruhi lebih banyak data pengguna. Ini mungkin menimbulkan ancaman yang lebih besar daripada aplikasi yang dapat dieksekusi yang merusak Windows atau applet spyware.

Apa itu virus ransomware?

Kode itu sendiri, yang ditulis dalam virus yang menyalin sendiri, melibatkan enkripsi hampir semua data pengguna dengan algoritma kriptografi khusus, yang tidak mempengaruhi file sistem sistem operasi.

Pada awalnya, logika dampak virus ini tidak sepenuhnya jelas bagi banyak orang. Semuanya menjadi jelas hanya ketika peretas yang membuat applet tersebut mulai meminta uang untuk memulihkan struktur file asli. Pada saat yang sama, virus terenkripsi itu sendiri tidak mengizinkan Anda mendekripsi file karena karakteristiknya. Untuk melakukan ini, Anda memerlukan dekripsi khusus, jika Anda mau, kode, kata sandi, atau algoritme yang diperlukan untuk memulihkan konten yang diinginkan.

Prinsip penetrasi ke dalam sistem dan pengoperasian kode virus

Biasanya, cukup sulit untuk "mengambil" omong kosong seperti itu di Internet. Sumber utama penyebaran "infeksi" adalah email pada tingkat program yang diinstal pada terminal komputer tertentu, seperti Outlook, Thunderbird, The Bat, dll. Mari kita perhatikan segera: ini tidak berlaku untuk server email Internet, karena mereka memiliki tingkat perlindungan yang cukup tinggi, dan akses ke data pengguna hanya dimungkinkan pada tingkat tersebut

Hal lainnya adalah aplikasi di terminal komputer. Di sinilah medan kerja virus begitu luas sehingga mustahil untuk dibayangkan. Benar, ada baiknya juga membuat reservasi di sini: dalam banyak kasus, virus menargetkan perusahaan besar tempat mereka dapat “merampok” uang untuk menyediakan kode dekripsi. Hal ini dapat dimengerti, karena tidak hanya di terminal komputer lokal, tetapi juga di server perusahaan tersebut, file dapat disimpan, bisa dikatakan, dalam satu salinan, yang tidak dapat dimusnahkan dalam keadaan apa pun. Dan kemudian mendekripsi file setelah virus ransomware menjadi cukup bermasalah.

Tentu saja, pengguna biasa dapat terkena serangan seperti itu, tetapi dalam banyak kasus hal ini tidak mungkin terjadi jika Anda mengikuti rekomendasi paling sederhana untuk membuka lampiran dengan ekstensi yang jenisnya tidak diketahui. Bahkan klien email mendefinisikan lampiran dengan ekstensi .jpg sebagai standar file grafik, pertama-tama Anda perlu memeriksanya sebagai standar yang diinstal di sistem.

Jika ini tidak dilakukan, ketika Anda membukanya dengan mengklik dua kali (metode standar), aktivasi kode akan dimulai dan proses enkripsi akan dimulai, setelah itu Breaking_Bad (virus enkripsi) yang sama tidak hanya tidak mungkin untuk dihapus, tetapi file juga tidak akan dapat dipulihkan setelah ancaman dihilangkan.

Konsekuensi umum dari penetrasi semua virus jenis ini

Seperti telah disebutkan, sebagian besar virus jenis ini masuk ke sistem melalui email. Katakanlah sebuah organisasi besar menerima surat ke email terdaftar tertentu dengan konten seperti “Kami telah mengubah kontrak, salinan pindaian terlampir” atau “Anda telah dikirimi faktur untuk pengiriman barang (salinannya di sana).” Tentu saja, karyawan yang tidak curiga membuka file tersebut dan...

Semua file pengguna pada tingkat dokumen kantor, multimedia, proyek AutoCAD khusus atau data arsip lainnya langsung dienkripsi, dan jika terminal komputer terletak di jaringan lokal, virus dapat ditularkan lebih jauh dengan mengenkripsi data di mesin lain (ini segera terlihat oleh sistem “pengereman” dan pembekuan program atau aplikasi yang sedang berjalan).

Di akhir proses enkripsi, virus itu sendiri rupanya mengirimkan semacam laporan, setelah itu perusahaan mungkin menerima pesan bahwa ancaman ini dan itu telah menembus sistem, dan hanya organisasi ini dan itu yang dapat mendekripsinya. Ini biasanya melibatkan virus. [dilindungi email]. Berikutnya adalah persyaratan untuk membayar layanan dekripsi dengan tawaran untuk mengirim beberapa file ke email klien, yang paling sering bersifat fiktif.

Bahaya dari paparan kode

Jika ada yang belum mengerti: mendekripsi file setelah virus ransomware adalah proses yang memakan waktu. Bahkan jika Anda tidak menuruti tuntutan para penyerang dan mencoba melibatkan lembaga resmi pemerintah dalam memerangi dan mencegah kejahatan komputer, biasanya tidak ada hasil yang baik.

Jika Anda menghapus semua file, membuat dan bahkan menyalin data asli dari media yang dapat dipindahkan (tentu saja, jika ada salinannya), semuanya akan tetap terenkripsi lagi jika virus diaktifkan. Jadi Anda tidak boleh terlalu menipu diri sendiri, terutama karena ketika Anda memasukkan flash drive yang sama ke port USB, pengguna bahkan tidak akan menyadari bagaimana virus akan mengenkripsi data di dalamnya juga. Maka Anda tidak akan mendapat masalah.

Anak sulung dalam keluarga

Sekarang mari kita mengalihkan perhatian kita ke virus enkripsi pertama. Cara mendisinfeksi dan mendekripsi file setelah terpapar kode yang dapat dieksekusi yang terdapat dalam lampiran Surel dengan tawaran kenalan, pada saat kemunculannya belum ada yang memikirkannya. Kesadaran akan skala bencana baru muncul seiring berjalannya waktu.

Virus itu memiliki nama romantis “I Love You”. Pengguna yang tidak menaruh curiga membuka lampiran dalam pesan email dan menerima file multimedia yang sama sekali tidak dapat diputar (grafik, video, dan audio). Namun, pada saat itu, tindakan seperti itu tampak lebih merusak (merugikan perpustakaan media pengguna), dan tidak ada yang meminta uang untuk tindakan tersebut.

Modifikasi terbaru

Seperti yang bisa kita lihat, evolusi teknologi telah menjadi bisnis yang cukup menguntungkan, terutama mengingat banyak manajer organisasi besar yang langsung membayar upaya dekripsi, tanpa berpikir sama sekali bahwa mereka bisa kehilangan uang dan informasi.

Ngomong-ngomong, jangan melihat semua postingan “salah” di Internet yang mengatakan, “Saya membayar/membayar jumlah yang diperlukan, mereka mengirimi saya kode, semuanya dipulihkan.” Omong kosong! Semua ini ditulis oleh para pengembang virus itu sendiri untuk menarik potensi, permisi, “pengisap.” Namun, menurut standar pengguna biasa, jumlah yang harus dibayarkan cukup serius: dari ratusan hingga beberapa ribu atau puluhan ribu euro atau dolar.

Sekarang mari kita lihat jenis virus terbaru dari jenis ini, yang tercatat relatif baru. Semuanya hampir serupa dan tidak hanya termasuk dalam kategori enkripsi, tetapi juga termasuk dalam kelompok yang disebut ransomware. Dalam beberapa kasus, mereka bertindak lebih tepat (seperti paycrypt), seolah-olah mengirimkan penawaran bisnis resmi atau pesan bahwa seseorang peduli dengan keamanan pengguna atau organisasi. Virus enkripsi seperti itu hanya menyesatkan pengguna dengan pesannya. Jika dia mengambil tindakan sekecil apa pun untuk membayar, itu saja - “perceraian” akan selesai.

virus XTBL

Ransomware yang relatif baru ini dapat diklasifikasikan sebagai versi klasik ransomware. Biasanya, ia memasuki sistem melalui pesan email yang berisi lampiran file, yang merupakan standar untuk screensaver Windows. Sistem dan pengguna menganggap semuanya baik-baik saja dan mengaktifkan melihat atau menyimpan lampiran.

Sayangnya, hal ini menimbulkan konsekuensi yang menyedihkan: nama file diubah menjadi sekumpulan karakter, dan .xtbl ditambahkan ke ekstensi utama, setelah itu pesan dikirim ke alamat email yang diinginkan tentang kemungkinan dekripsi setelah membayar jumlah yang ditentukan (biasanya 5 ribu rubel).

virus CBF

Jenis virus ini juga termasuk dalam genre klasik. Itu muncul di sistem setelah membuka lampiran email, dan kemudian mengganti nama file pengguna, menambahkan ekstensi seperti .nochance atau .perfect di akhir.

Sayangnya, mendekripsi virus ransomware jenis ini untuk menganalisis isi kode bahkan pada tahap kemunculannya di sistem tidak mungkin dilakukan, karena setelah menyelesaikan tindakannya, virus tersebut akan menghancurkan dirinya sendiri. Bahkan apa yang diyakini banyak orang sebagai alat universal seperti RectorDecryptor tidak membantu. Sekali lagi, pengguna menerima surat yang menuntut pembayaran, yang diberikan waktu dua hari.

Melanggar_Virus buruk

Jenis ancaman ini bekerja dengan cara yang sama, tetapi mengganti nama file dalam versi standar, menambahkan .breaking_bad ke ekstensi.

Situasinya tidak terbatas pada hal ini. Tidak seperti virus sebelumnya, virus ini dapat membuat ekstensi lain - .Heisenberg, sehingga tidak selalu mungkin untuk menemukan semua file yang terinfeksi. Jadi Breaking_Bad (virus ransomware) merupakan ancaman yang cukup serius. Omong-omong, ada beberapa kasus di mana bahkan paket lisensi Kaspersky Endpoint Security 10 luput dari ancaman jenis ini.

Virus [dilindungi email]

Inilah ancaman lain yang mungkin paling serius, yang sebagian besar ditujukan pada organisasi komersial besar. Biasanya, beberapa departemen menerima surat yang berisi perubahan pada perjanjian pasokan, atau bahkan hanya faktur. Lampiran mungkin berisi file .jpg biasa (seperti gambar), tetapi lebih sering - script.js yang dapat dieksekusi (aplet Java).

Bagaimana cara mendekripsi virus enkripsi jenis ini? Dilihat dari fakta bahwa beberapa algoritma RSA-1024 yang tidak diketahui digunakan di sana, tidak mungkin. Berdasarkan namanya, kita dapat berasumsi bahwa ini adalah sistem enkripsi 1024-bit. Tapi, kalau ada yang ingat, saat ini AES 256-bit dianggap paling canggih.

Virus enkripsi: cara mendisinfeksi dan mendekripsi file menggunakan perangkat lunak antivirus

Hingga saat ini, belum ada solusi yang ditemukan untuk menguraikan ancaman semacam ini. Bahkan pakar di bidang perlindungan antivirus seperti Kaspersky, Dr. Web dan Eset tidak dapat menemukan kunci untuk menyelesaikan masalah ketika sistem terinfeksi virus enkripsi. Bagaimana cara mendisinfeksi file? Dalam kebanyakan kasus, disarankan untuk mengirim permintaan ke situs web resmi pengembang antivirus (omong-omong, hanya jika sistem memiliki perangkat lunak berlisensi dari pengembang ini).

Dalam hal ini, Anda perlu melampirkan beberapa file terenkripsi, serta file asli yang “sehat”, jika ada. Secara umum, pada umumnya, hanya sedikit orang yang menyimpan salinan data, sehingga masalah ketidakhadiran data tersebut hanya memperburuk situasi yang sudah tidak menyenangkan.

Kemungkinan cara untuk mengidentifikasi dan menghilangkan ancaman secara manual

Ya, pemindaian dengan program antivirus konvensional mengidentifikasi ancaman dan bahkan menghapusnya dari sistem. Namun apa yang harus dilakukan dengan informasi tersebut?

Beberapa mencoba menggunakan program dekripsi seperti utilitas RectorDecryptor (RakhniDecryptor) yang telah disebutkan. Mari kita perhatikan segera: ini tidak akan membantu. Dan dalam kasus virus Breaking_Bad, itu hanya dapat merugikan. Dan itulah kenapa.

Faktanya adalah orang-orang yang membuat virus tersebut berusaha melindungi diri mereka sendiri dan memberikan bimbingan kepada orang lain. Saat menggunakan utilitas dekripsi, virus dapat bereaksi sedemikian rupa sehingga seluruh sistem “terbang”, dan dengan kehancuran total semua data yang disimpan di hard drive atau di partisi logis. Bisa dikatakan, ini merupakan pelajaran indikatif untuk membangun semua orang yang tidak mau membayar. Kami hanya bisa mengandalkan laboratorium antivirus resmi.

Metode utama

Namun, jika keadaannya sangat buruk, Anda harus mengorbankan informasi. Untuk sepenuhnya menghilangkan ancaman, Anda perlu memformat seluruh hard drive, termasuk partisi virtual, dan kemudian menginstal kembali sistem operasi.

Sayangnya, tidak ada jalan keluar lain. Bahkan hingga titik pemulihan tersimpan tertentu tidak akan membantu. Virusnya mungkin hilang, tapi filenya akan tetap terenkripsi.

Alih-alih kata penutup

Sebagai kesimpulan, perlu dicatat bahwa situasinya adalah sebagai berikut: virus ransomware menembus sistem, melakukan pekerjaan kotornya dan tidak dapat disembuhkan oleh siapa pun. dengan metode yang diketahui. Alat perlindungan anti-virus belum siap menghadapi ancaman jenis ini. Tentu saja, virus dapat dideteksi setelah terpapar atau dihilangkan. Namun informasi terenkripsi akan tetap tidak sedap dipandang. Jadi saya berharap para pemikir terbaik dari perusahaan pengembang perangkat lunak antivirus masih dapat menemukan solusi, meskipun dilihat dari algoritma enkripsinya, hal ini akan sangat sulit dilakukan. Ingat saja mesin enkripsi Enigma yang dimiliki Angkatan Laut Jerman selama Perang Dunia II. Kriptografer terbaik tidak dapat memecahkan masalah algoritma untuk mendekripsi pesan sampai mereka mendapatkan perangkat tersebut. Begitulah keadaannya di sini juga.

Publikasi tentang topik tersebut