Suficientemente simple. Comenzaría escribiendo un programa para generar todas las claves posibles para el algoritmo criptográfico que está tratando de romper. El algoritmo generalmente no se mantiene en secreto, por lo que le ahorra una cierta cantidad de dolor de cabeza.
La segunda parte es intentar usar la clave para descifrar el contenido. Entonces, para cada clave generada, intente descifrar.
Aquí está la parte difícil: ¿Cómo saber si su descifrado es exitoso?
- ¿Es seguro DropBox?
- ¿Cuáles son las ventajas de cifrar los datos de un teléfono?
- ¿Qué es la Alianza Nacional de Seguridad Cibernética de India y cuál es su función?
- ¿Ubuntu tiene un virus?
- Cómo implementar un protocolo MAVLink seguro basado en el MAVLink actual
Esta parte depende en gran medida de lo que intentas descifrar. Algunas soluciones de cifrado incorporan controles estructurales básicos para verificar que el descifrado haya sido exitoso. ¿Otros? No tanto.
En este punto, puede encontrarse utilizando análisis de frecuencia y rutinas de detección de tipo de archivo para verificar el descifrado. Estos algoritmos generarán efectivamente una lista de “candidatos” para que usted los verifique manualmente. Debes tener mucho cuidado con lo estrictos que haces estos filtros, especialmente si no conoces el tipo de archivo final.
Y ahi tienes. Simplemente siga ejecutando el programa entre 20 minutos y medio billón de años (dependiendo de la fuerza del algoritmo, el poder computacional, su suerte, etc.) y descifrará la información con fuerza bruta. Finalmente.