Michael tiene razón a menos que no sea una implementación de encriptación segura.
Entonces hay tres cosas:
1- ¿Qué algoritmo se utilizó? Necesario porque necesita la clave cifrar (algoritmos simétricos) o descifrar (algoritmos asimétricos).
- ¿Cuáles son los riesgos de seguridad con el análisis web y cómo se mitigan mejor?
- ¿Cuáles son las principales violaciones de datos de 2014 y cuáles fueron las contramedidas utilizadas?
- ¿Cuáles son los mejores programas anti malware?
- Quiero convertirme en un experto en seguridad de la información. Empecé aprendiendo Linux. ¿Estoy en el buen camino?
- Si uso la misma clave gpg para el trabajo y la personal, ¿puede mi trabajo obligarme a renunciar a la clave privada?
2- ¿Quién implementó el algoritmo?
3a- Si hicieron un mal trabajo, entonces la clave puede ser descubierta a través de la fuerza bruta sobre un espacio de solución más pequeño.
3b- Si hicieron bien en implementarlo, entonces necesitas la clave.
Nota: La fuerza bruta o cualquier enfoque automatizado puede fallar miserablemente debido a la necesidad de reconocer el éxito. El enfoque común es usar la tecla de fuerza bruta y solo ver si después del descifrado la mayoría de las palabras están en un diccionario. Entonces, si se usan otros idiomas, o faltas de ortografía intencionadas u otros distractores; la comprobación del diccionario falla y la clave “correcta” se elimina como incorrecta. ¡Entonces consiga la llave!