#9 Nej, sådan gøres det ikke. Der er flere måder, men dette er en af dem, man benytter:
Et passende stykke på et par megabytes af diskens krypterede indhold kopieres ud i et RAM-lager ved hjælp af et stykke special-udstyr som ligner en gammeldags tangential grammofon med et tonehoved på. Til dette formål tages pladerne ud af drevet, så det hele sker i et støvfrit rum.
Selvom det læste er totalt volapyk, ved man visse ting ud fra drevets mekaniske karakteristika - så som hvilken cylinder bredde data er skrevet i, hvilken BIAS, modulation osv. der er brugt.
Selve SecureIDE hardwaren kan simuleres i software eftersom den benytter offentligt tilgængelige algoritmer. Selv en halvgammel PC tager næppe mere end et mikrosekund pr. forsøg, så derfor har vi...
281474976710656 mulige koder / 1000000 = 217 ÅR
Men hvis vi nu sætter 10 stk. AMD64'ere til at gnaske løs på hver sin del af løsningen, så kommer du ned på noget som ligner en uge. Og det er jo ikke sikkert at man skal alle kombinationsmuligheder igennem, før der er jackpot.
Så har man nøglen, og samler derfor blot drevet igen. Nu kan alle dine data læses, og du er solgt til stanglakrids ;)
Jeg har tit tænkt på, hvor frygtindgydende et projekt som folding@home ville være i hænderne på APG. De kunne kalde det Busting@Home, og med den regnekraft, kunne de knække din disk på en halv time... :00