Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2004.04.04;
Скачать: CL | DM;

Вниз

Насколько криптостоек такой вариант шифрования?   Найти похожие ветки 

 
}|{yk ©   (2004-03-09 13:26) [0]

Если использовать не обычное деление с остатком 2 (xor) а деление с остатком 256 (для теста хватит)? Ну а дальше думаю понятно...
Зачем это? Да просто год назад написал программу по универовскому курсу защиты информации (типа закодировал на С++ все преподаваемые методы. Похвалюсь - поом ее даже на госэкзамене для проверки применяли), да и свой такой вот примитивный создал как дополнение. Сколько еголомать займет времени?


 
Anatoly Podgoretsky ©   (2004-03-09 13:29) [1]

А что ты делишь, кроме того из остатка нельзя восстановить исходное число, как из фарша корову.


 
Карелин Артем ©   (2004-03-09 13:30) [2]

Несерьезно для практической защиты и-ии.


 
}|{yk ©   (2004-03-09 13:34) [3]

восстановить можно
>>Несерьезно для практической защиты и-ии.
Ну так я и спрашиваю - насколько несерьйозно?


 
pasha_golub ©   (2004-03-09 13:37) [4]

}|{yk ©   (09.03.04 13:26)
А можно алгоритм, а то я чего-то не догоняю. Честно. :)


 
Reindeer Moss Eater ©   (2004-03-09 13:40) [5]

Есть мнение, что уже лет 7-8 и у "них" и у "нас" имеется в распоряжении полиномиальный алгоритм решения обеих задач, на сложности решения которых зиждется вся PKI криптография.
И дискретный логарифм и факторизация.
Так что:

Ну так я и спрашиваю - насколько несерьйозно?

Более чем несерьезно.


 
Dmitriy O. ©   (2004-03-09 13:42) [6]

Мой вариант шифрования (в *.bmp) самый криптостойкий  в мире !


 
}|{yk ©   (2004-03-09 13:45) [7]

Есть исходная строка . Например
Т Е С Т И Р О В А Н И Е
есть строка код например
Д Е Л Ф И
(для этой задачи символы берем как 1-байтные)
Получаем пары
T-Д, Е-Е, С-Л, Т-Ф, И-И, Р-Д И Т.Д.
берем их коды, например получаем 137-186. Находим сумму 323. Делим с остатком на 256. Получаем результат. 67 . Обратное преобразование тоже возможно


 
pasha_golub ©   (2004-03-09 13:48) [8]

А, понял.


 
}|{yk ©   (2004-03-09 13:50) [9]

>>Есть мнение, что уже лет 7-8 и у "них" и у "нас"
Это у кого? У "Большого брата"?


 
Reindeer Moss Eater ©   (2004-03-09 13:51) [10]

В штатах и у нас.


 
Карелин Артем ©   (2004-03-09 13:51) [11]

Может лучше сгонять в инет и поискать что-то стоящее? А то ведь теория вероятности существует. И по ней можно определить исходную мессагу.
Или у тебя ключ размером с сообщение? Первая теорема криптографии кажется :)


 
TUser ©   (2004-03-09 13:54) [12]

После того, как ты раскрыл свой алгоритм, он становится ненадежным. Надежность таких простых алгоритмов строится на том, что противник их не знает и должен угадывать, только угадывать не ключ, а сам алгоритм. Когда алгоритм твой известен, то можно найти ключ на основе стат. анализа текста - надо расматривать буквы в позициях 1,6,11, ... . они дадут первую букву ключа. Потом, получим остальные буквы. При неизвестной длине ключа, ее легко подобрать.


 
Кабан   (2004-03-09 14:30) [13]

очевидно стойкость такого алгоритма не будет отличаться от обычного xor



Страницы: 1 вся ветка

Текущий архив: 2004.04.04;
Скачать: CL | DM;

Наверх




Память: 0.49 MB
Время: 0.021 c
1-1079676460
jens
2004-03-19 09:07
2004.04.04
Из Экселя в СтрингГрид


4-1075293731
GrayFace
2004-01-28 15:42
2004.04.04
Как получить список шрифтоф, кодировок и т.д.


14-1078354077
Orik_Dreammy
2004-03-04 01:47
2004.04.04
Книгу надо...блин...ОЧЕНЬ!!!


3-1078773966
ceval
2004-03-08 22:26
2004.04.04
одно поле таблицы вывести в DBText


3-1078379359
Vemer
2004-03-04 08:49
2004.04.04
Обновление вычисляемого поля...