Форум: "Потрепаться";
Текущий архив: 2004.04.04;
Скачать: [xml.tar.bz2];
ВнизНасколько криптостоек такой вариант шифрования? Найти похожие ветки
← →
}|{yk © (2004-03-09 13:26) [0]Если использовать не обычное деление с остатком 2 (xor) а деление с остатком 256 (для теста хватит)? Ну а дальше думаю понятно...
Зачем это? Да просто год назад написал программу по универовскому курсу защиты информации (типа закодировал на С++ все преподаваемые методы. Похвалюсь - поом ее даже на госэкзамене для проверки применяли), да и свой такой вот примитивный создал как дополнение. Сколько еголомать займет времени?
← →
Anatoly Podgoretsky © (2004-03-09 13:29) [1]А что ты делишь, кроме того из остатка нельзя восстановить исходное число, как из фарша корову.
← →
Карелин Артем © (2004-03-09 13:30) [2]Несерьезно для практической защиты и-ии.
← →
}|{yk © (2004-03-09 13:34) [3]восстановить можно
>>Несерьезно для практической защиты и-ии.
Ну так я и спрашиваю - насколько несерьйозно?
← →
pasha_golub © (2004-03-09 13:37) [4]}|{yk © (09.03.04 13:26)
А можно алгоритм, а то я чего-то не догоняю. Честно. :)
← →
Reindeer Moss Eater © (2004-03-09 13:40) [5]Есть мнение, что уже лет 7-8 и у "них" и у "нас" имеется в распоряжении полиномиальный алгоритм решения обеих задач, на сложности решения которых зиждется вся PKI криптография.
И дискретный логарифм и факторизация.
Так что:
Ну так я и спрашиваю - насколько несерьйозно?
Более чем несерьезно.
← →
Dmitriy O. © (2004-03-09 13:42) [6]Мой вариант шифрования (в *.bmp) самый криптостойкий в мире !
← →
}|{yk © (2004-03-09 13:45) [7]Есть исходная строка . Например
Т Е С Т И Р О В А Н И Е
есть строка код например
Д Е Л Ф И
(для этой задачи символы берем как 1-байтные)
Получаем пары
T-Д, Е-Е, С-Л, Т-Ф, И-И, Р-Д И Т.Д.
берем их коды, например получаем 137-186. Находим сумму 323. Делим с остатком на 256. Получаем результат. 67 . Обратное преобразование тоже возможно
← →
pasha_golub © (2004-03-09 13:48) [8]А, понял.
← →
}|{yk © (2004-03-09 13:50) [9]>>Есть мнение, что уже лет 7-8 и у "них" и у "нас"
Это у кого? У "Большого брата"?
← →
Reindeer Moss Eater © (2004-03-09 13:51) [10]В штатах и у нас.
← →
Карелин Артем © (2004-03-09 13:51) [11]Может лучше сгонять в инет и поискать что-то стоящее? А то ведь теория вероятности существует. И по ней можно определить исходную мессагу.
Или у тебя ключ размером с сообщение? Первая теорема криптографии кажется :)
← →
TUser © (2004-03-09 13:54) [12]После того, как ты раскрыл свой алгоритм, он становится ненадежным. Надежность таких простых алгоритмов строится на том, что противник их не знает и должен угадывать, только угадывать не ключ, а сам алгоритм. Когда алгоритм твой известен, то можно найти ключ на основе стат. анализа текста - надо расматривать буквы в позициях 1,6,11, ... . они дадут первую букву ключа. Потом, получим остальные буквы. При неизвестной длине ключа, ее легко подобрать.
← →
Кабан (2004-03-09 14:30) [13]очевидно стойкость такого алгоритма не будет отличаться от обычного xor
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2004.04.04;
Скачать: [xml.tar.bz2];
Память: 0.48 MB
Время: 0.036 c