2 votes

Comment puis-je décrypter ou voir les images cryptées dans la carte Sd, dans un autre téléphone ?

J'avais activé le cryptage de la carte Sd dans mon téléphone "HTC Desire 816 (d) en Juillet 2015, après cela, j'avais pris la sauvegarde de la "mémoire du téléphone" dans mon ordinateur, Mais quelques jours en arrière mon téléphone a été volé. En raison de laquelle je ne suis pas en mesure de visualiser les images cryptées dans la carte Sd. Comment puis-je décrypter ou voir les images cryptées dans la carte Sd, dans un autre téléphone ?

Veuillez m'aider.

0 votes

Puis-je restaurer le "fichier clé" en restaurant la "mémoire du téléphone" à partir d'une sauvegarde (effectuée après avoir activé le cryptage) sur un autre téléphone HTC Desire 816 ?

0 votes

Duplicata possible de Décrypter ma carte Micro SD. D'autres doublons peuvent être trouvés ici : Android.stackexchange.com/search?q=decrypt+sd+card

1voto

beeshyams Points 37355

Réponse : Vous ne peut pas décrypter car elle nécessite à la fois le dispositif et la clé qui a été générée sur celui-ci pour crypter les données.

Pourquoi

Cryptage des fichiers sur votre carte SD à l'aide de votre téléphone Android explique cela en termes simples. Je cite les passages pertinents (l'accentuation est ajoutée ; le texte supprimé est indiqué par "....") :

Malheureusement, il est pratiquement impossible d'accéder ou de décrypter les fichiers de votre carte SD sans le bon mot de passe. L'algorithme de cryptage d'Android est sur la base de deux facteurs principaux : le dispositif mobile et le mot de passe. . Si vous perdez l'un de ces éléments, les fichiers cryptés de votre carte SD seront inaccessibles. . Vous ne pouvez décrypter les fichiers de la carte SD qu'en insérant la carte SD dans l'appareil mobile qui a été utilisé pour la crypter, puis en saisissant le mot de passe correct lorsque l'appareil est mis sous tension..... Le mot de passe ou la clé est stocké(e) dans la mémoire vive (RAM) de votre appareil mobile ..... Le cryptage est essentiellement classé comme un processus de sécurité de haut niveau pour le stockage des données. Lorsque vous cryptez un fichier, vous modifiez sa forme à l'aide d'un algorithme spécifique afin que le système d'exploitation ne puisse pas le classer ou l'identifier facilement. Grâce aux progrès réalisés en matière de sécurité de l'information, les algorithmes de cryptage utilisés de nos jours sont pratiquement "infaillibles". Cela signifie qu'il n'existe aucun autre moyen d'ouvrir un fichier crypté que de s'emparer de la clé. Même des centaines de superordinateurs pourraient mettre des milliers d'années à ouvrir un fichier crypté.

Le cryptage est conçu pour fonctionner de cette manière pour une raison évidente : Sécurité

Pour plus de clarté sur le demande de l'OP - encore, Non vous avez besoin du même sur lequel il a été crypté, il ne fonctionnera pas sur les appareils suivants même modèle dispositif. Une explication simple à ce sujet est

Le mot de passe ou la clé est stocké dans la mémoire vive (RAM) de votre appareil mobile ( donc, vous avez besoin du même appareil)

Le principe sous-jacent est que les données et la clé nécessaire pour y accéder doivent se trouver dans des endroits séparés. physique/logique emplacements. Si l'algorithme de génération de la clé est spécifique à l'équipementier, la clé générée est liée à l'appareil sur lequel elle est générée. Le décryptage ne fonctionnera donc pas si l'appareil est modifié, puisque la partie "clé" du puzzle est absente.

2 votes

Pouvez-vous nous expliquer pourquoi le même appareil mobile est nécessaire ? La citation que vous avez utilisée n'apporte pas d'éclaircissement sur l'aspect technique profond de la question. Je ne vous demande pas de me donner des noms mystérieux, mais un peu plus de contexte technique sur la raison pour laquelle ce même appareil est nécessaire serait utile à la curiosité. Vous pouvez trouver et ajouter des lectures connexes (lisez-les bien sûr) si vous éprouvez des difficultés à développer la réponse au-delà d'un certain point technique.

2 votes

Pour être honnête, en tant que passionné de sécurité, cette réponse est assez bonne pour expliquer les principes de base. Cependant, comme le souligne Firelord, elle passe à côté de certains points. Mais tout de même upvoté. 9/10 Je voterais à nouveau.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X