Ru-Board.club
← Вернуться в раздел «Прикладное программирование»

» Шифрование с помощью XOR - криптоанализ

Автор: A1exSun
Дата сообщения: 11.03.2012 00:38
Собственно сабж, нигде не могу найти информации насколько надежно такое шифрование, нужна статья какая-нибудь на эту тему. Может кто где видел?
Автор: akaGM
Дата сообщения: 11.03.2012 00:43
ни фига это не надёжное шифрование, для кулцхакеров, бруте форс берёт за несколько секунд...
Автор: A1exSun
Дата сообщения: 11.03.2012 00:46
akaGM
Да? Я себе это не очень представляю как, если каждый символ текста проксорить со словом из 10 например...
Автор: akaGM
Дата сообщения: 11.03.2012 00:54
из 10 чего, символов?

1..255 символов, запускаешь в 4 потока, например, 64 прохода, смотришь 4 выдачи в real-time...
Автор: cp58
Дата сообщения: 11.03.2012 01:50
A1exSun
Вы изобретаете шифрование методом xor на основе сети Фейстеля? Такое уже есть, называется blowfish. Правда вы описали какой-то слишком примитивный вариант.
Автор: YuriyRR
Дата сообщения: 11.03.2012 05:04
Шифрование XOR последовательностью псевдослучайных чисел есть в библиотеке QString, там и более надежные методы реализованы.
Автор: wasilissk
Дата сообщения: 11.03.2012 06:11
A1exSun
Чистый XOR плох своей зеркальностью Берем текст, шифруем его, берем зашифрованный текст подставляем в качестве шифруемого текста, навыходе у нас ваша шифрующую гамма. Можете считать, что у вас нет шифра.
Автор: delover
Дата сообщения: 12.03.2012 08:48
Если предварительно сжимать данные тем же ZIP и проксорить, то идентифицировать разксоренные байты будет весьма проблематично.
Автор: wasilissk
Дата сообщения: 12.03.2012 09:35
delover
Что значит идентифицировать?
Предварительное сжатие данных позволит разве что избавиться от т.н. текстовых особенностей (типа переводов строк, пробелов, частотного распределения символов для конкретных языков).
Однако это нисколько не добавляет криптостойкости самому алгоритму наложения xor гаммы, ибо этот алгоритм не обладает ни свойством рассеивания, ни свойством перемешивания.
Это скорее инструмент стеганографии чем криптографии.
Автор: delover
Дата сообщения: 13.03.2012 07:10
wasilissk
Идентифицировать - это ключевое понятие. Неидентифицируемые данные обладают свойством абсолютной бесполезности, в том числе и алгоритмам пытающимся расшифровывать. Например после зашифровки зипом я тупо первые 2 байта превращаю в 4 байта с мусорными битами, после прохождения xor эти данные не узнает ни одна интуитивно ломающая программа. Без вычленения алгоритма расшифровки из программы такие данные бесполезны. Я таким способом запихивал на mail.ru заражонную вирусом программу, небыло флешки мне хотелось неё дома покрутить, так читаю дома письмо - подпись проверено лабораторией касперского. Так что криптостойкости добаваляет весьма предостаточно.

Добавлено:
wasilissk
Кстати Идентифицировать так же означает что результат расшифровки был верным то есть отличающийся от миллиона неверных результов. Таким образом удобно в программе хранить огромные ключи дающие и криптостойкость и вариативность DCP компонентам.
Автор: wasilissk
Дата сообщения: 13.03.2012 07:26
delover
То о чем вы написали, как я и предположил, преджмет стеганографии, а не криптографии, криптостойкости все это не добавляет ни на йоту.
Криптостойкость алгоритма основанного исключительно на секретности оного равна нулю (недословно (с) Брюс Шнаер). А топик стартер спрашивал именно про криптостойкость. Гаммирование рассматривается обычно в первой главе или даже в придисловии любой книги по криптографии, как подобие шифра и далее идет несколько глав о том, почему гаммирование по сути вообще не является шифрованием в представлении современной криптографии. Ключевые слова, как я опять же писал: рассеивание и перемешивание.

Добавлено:
delover
А в чем тогда заключается "проблематичность" идентификации в вашем понимании?
Имеем зашифрованный поток, подставляем его на вход вашего XOR-алгоритма (вашей же программе), на выходе получается ваше шифрующая гамма, накладываем ее на зашифрованный поток, получаем заархиварованный zip-ом поток, разархивируем его, вуаля ваш скрытый текст дешифрован.
Автор: delover
Дата сообщения: 13.03.2012 09:02
wasilissk

Цитата:
подставляем его на вход вашего XOR-алгоритма (вашей же программе)

Каким образом Вы это сделаете? Моя программа вообще не умеет ничево расшифровывать если произведён аттачь к процессу, либо процесс запустивший программу знает функцию VirtualProtect. Ни FAR ни Windows такими свойствами не обладают. Куда вы поток подсунете если в программе много байтов из библиотеки DCP Cript? А функции "моего" шифрования доступны только через запрос if Support(IMyCript) динамический саппорт интерфейсов в случае если Всё ок.


Цитата:
Имеем зашифрованный поток

Не имеете, вы же не знаете где у него начало. И программа DeDe почему то всегда сваливает как только нажать кнопку proccess.

Добавлено:
wasilissk
Я видел как легко крякают программы которые шифруют с помощью супперски умных алгоритмов шифрования как раз из-за свойства их не секретности для паутины Internet. Ну и видел как все развели руками когда просил крякнуть мою программу которая шифрует ценные исходники я их потерял и систему переустанавливал. В варезе все отказались, хотя для dfm-ок у меня как раз немного модифицированный xor. В общем теорию читать это красиво а иметь реальный опыт тоже неплохо.
Автор: wasilissk
Дата сообщения: 13.03.2012 09:31
delover

Цитата:
Моя программа вообще не умеет ничево расшифровывать

Если умеет зашифровывать, то и расшифровывать умеет. XOR операция зеркальная.
Начало потока элементарно определить по повторяющемуся заголовку в ZIP архиве.
Про вашу программу я ничего не знаю и не про нее пишу. Я всего лишь ответил насчет стойкости алгоритма XOR. Антиотладочные приемы и стеганография тут совершенно не при чем, можно с таким же успехом заменить XOR-гаммирование на подстановку по словарю из фашистских шифровальных машин, обвешать программу навесными протекторами, напихать антиотладочных трюков (99.99% которых обходятся путем установки плагинов к отладчикам), и заявить, что фашистская подстановка это очень стойкий и современный шифр.
Есть множество стойких шифров удовлетворяющих международным стандартам, шифров быстрых и надежных. Если есть задача использовать именно стойкий алгоритм, можно взять готовую реализацию одного из этих шифров у XOR-гаммирования не будет никаких преимуществ.
Еще раз отдельным параграфом - если нужно быстренько защитить какой-нибудь скрипт от кривых рук эникейщика (не дать ему поправить его в текстовом редакторе), то тут XOR самое то - быстро, просто. Но если нужен стойкий шифр, XOR не годится.
Автор: delover
Дата сообщения: 13.03.2012 10:09
wasilissk

Цитата:
то тут XOR самое то - быстро, просто. Но если нужен стойкий шифр, XOR не годится.

Тут полностью согласен на все 99%. Однако с самого начала.


Цитата:
Начало потока элементарно определить по повторяющемуся заголовку в ZIP архиве.

Это кто это вам такую лапшу навешал? Zip архив да имеет заголовки, но веть ZipStream про который и шла речь, вообще не умеет работать с файлами Zip и является только той частью которая сжимает данные без всяких заголовков. Так что вычислить у вас начало данных всё же не получается никоим образом.


Цитата:
из фашистских шифровальных машин

Я про это уже писал, может что непонятно - алгоритм известный заведомо не является никаким крипкостойким. Спросите у любого, тут никто спорить не станет, всё зависит только от того как глубоко запрятаны ключики.


Цитата:
(99.99% которых обходятся путем установки плагинов к отладчикам)

Не написаны ещё эти плагины, Вы похоже романтик. Говорю программка моя внутри содержит полный DebugInfo от JCL Stack Logger-а однака в варезе все отказались, хотя предлогал деньги и долго упрашивал. Программку выцарапывающюю эту инфу пришлось ручками за пол недели справился. Ещё полторы недели на снятие своих фишек, которые я знаю - сам писал. Так что я взламывал 2 недели - затраты у людей не знающие вырастают в геометрической прогрессии.


Цитата:
Я всего лишь ответил насчет стойкости алгоритма XOR.

Его стойкость не намного ниже если сравнивать с программами которые ключики в открытом виде хранят. Допустим ключик это битмап зашифрованный XOR алгоритмом, да картинку вы получите но то что она является ключем не знаете. Далее в зависимости от размера шифруемых данных я беру 128 битный ключик из байтов этого BMP из разных мест. Далее скармливаю ключи в DCP Cript допустим MD5. Потом запускаю на EXE свою программку UNDEB32 которая затирает остатки информации о юнитах без которой DeDe считает что она может создавать файлы с символами недопустимыми для имён файлов. Тут вам и хоть все плагины ставте, система скажет что не умеет она такие файлы создавать.

Итог
Я говорил о Идентификации без которой невозможна верификация. Все шифровальные алгоритмы хороши за счёт их математической толстости. Например сидит тощий студент на листочке с информацией - вы выдернете листок легко. Сидит толстячёк низенький вы не справитесь с задачей в 1 голову. Абстрактная криптостойкость это тот же листочек который у Вас легко отнять и не стоит ни копейки без возможности верифицировать (и идентифицировать правильно) данные. Расшифровали Вы BMP конечно и сделали правильный вывод, что это BMP а не ключь.
Автор: wasilissk
Дата сообщения: 13.03.2012 11:33
delover

Цитата:
Это кто это вам такую лапшу навешал?

У zipstream (хотя я имел в виду абстарктный поток байт, вовсе не обязательно zipstream) должен где-то храниться словарь и его длина, так что заголовок обязательно должен быть. Начало и конец в стриме будет очень хорошо видно если отобразить мгновенный спектр потока, так обчно поступают и это не имеет никакого отношения к стойкости. В любом случаеваша программа же знает где у него конец или начало, значит и все знают.

Цитата:
Я про это уже писал, может что непонятно - алгоритм известный заведомо не является никаким крипкостойким.

Это какая-то чудовищная ересь. Все криптостойкие алгоритмы заведомо известны и являются стойкими. Если алгоритм неизвестен, то он может быть признан стойким только самим автором, а субъективизм и наука вещи несовместимые.
Из того что в разделе варезник никто не стал вам помогать, совершенно не следует, что ваша программа неприступный бастион, ей богу тут у вас какая то зависимость площади озоновых дыр от количества пиратов на километр получается. По крайней мере, даже если представить, что там собрался весь крекерский бомонд, принцип неуловимого Джо еще никто не отменял.

Цитата:
Его стойкость не намного ... что не умеет она такие файлы создавать.

Это все не имеет ни малейшего отношения к стойкости алгоритма XOR-гаммирования. Вы издеваетесь чтоли? При чем тут картинки и нечитаемые файлы если заменить XOR на что-то другое, что-то поменяется?


Цитата:
Я говорил о Идентификации без которой ... , что это BMP а не ключь.

Это все не имеет ни малейшего отношения к стойкости алгоритма XOR-гаммирования в частности, ни к обсуждаемой теме в общем.
Автор: delover
Дата сообщения: 13.03.2012 13:22

Цитата:
Начало и конец в стриме будет очень хорошо видно если отобразить мгновенный спектр потока

Тут у Вас немного надувательство получается. ZipStream не хранит даже crc32 или adler32(аналог crc32 для zip). Доказать что данные байты относятся к модифицированному ZipStream в принципе возможно но это надо сначала взять правильный XOR потом написать свой Zip разархиватор который умеет разархивировать deflate не с начала, такого алгоритма не пока существует, была раньше программа умеющая "отремонтировать" zip и частично востановить если файл был повреждён, но тогда ещё не было deflate. И программа будет полезной только тогда когда вы проделаете "ремонт" для любого известного архивирования и будете уметь анализировать куски данных на предмет принадлежности любому из алгоритмов. Вычислительная нагрузка при помножении только на XOR исчисляется годами. И Нобелевскую Вам вряд ли дадут.


Цитата:
Все криптостойкие алгоритмы заведомо известны и являются стойкими.

Опять надувательство. Их криптостойкость измеряется тем что они гоняют криптованные данные по проводу и любая прослушка ничего не даёт. При этом сами программы для того кто занимается прослушкой недоступны - тогда да, как только попадает программа в руки хаккеров всё кардинально меняется. Как раз плагины находят код криптующих библиотек просто на раз - сразу же, а вот легко модифицированные xor они тупо не в состоянии обнаружить, после этого кулхацкеры заявляют - в программе грязные методы. Ну правда когда хаккеру дают по яйкам это грязно.


Цитата:
принцип неуловимого Джо еще никто не отменял.

Я думаю он обоюдно направлен, на коне может оказаться не хаккер. Поверьте, всё правильно делал - динамический лоад DLL функций с зашифрованными наименованиями и в хипе общектов адреса этих функций хранились со смещением. Объект обёртка на апи и понять что она делает без бутылки сложно. Ну вот например

Код: function IsUmc: Boolean; inline;
var
V: TPVI;
D, I: Int64;
x: LongWord;
begin
V := TPVI(ProgCheck);
Result := True;
if not Assigned(V) then Exit;
{$WARNINGS OFF}
D := pkStrHash(ProgOwner + PChar(@PLen));
{$WARNINGS ON}
I := Byte(D) shl 8;
I := I or Byte(D shr 8); I := I shl 8;
I := I or Byte(D shr 48); I := I shl 8;
D := not (I or Byte(D shr 56));
x := LocalSignature(TempSignature, PTim, True) shl 8;
I := ((V.AsVariant xor (x)) shr 2) - (D shl 5);
if LongWord(I shr 4) = 0 then
Result := False;
end;
Автор: wasilissk
Дата сообщения: 13.03.2012 14:14
delover

Цитата:
Тут у Вас немного надувательство получается.

Zip реализация LZ-алгоритма сжатия. Нет?
В таком случае куда словарь записывается? Про CRC я ничего не писал.

Цитата:
Их криптостойкость измеряется тем что они гоняют криптованные данные по проводу и любая прослушка ничего не даёт

Нет. Это “забавное” определения скорее о криптографических системах. Для оценки криптостойкости алгоритмов нужно удалить, затереть нулями, сжечь и распылить на атомы, провода, программки, прослушки и проч. Всего этого просто не существует для алгоритмов, исходные данные, преобразование, конечные данные, все. Именно это мы здесь и обсуждаем.

Цитата:
Ну и какое значение из 8 используемых при вычислении я получаю? Я же вам текст дал.

42

Цитата:
Rar например при макс архивировани если повредить начало то никогда вы данных уже не востановите. Нету там мгновенного.

Я про.
Мгновенный спектр частотного распределения ([двойных] <слов> в потоке). Это инструмент стеганоанализа, очень здорово показывает, например, предложение спрятанное (надежно как некоторые наивно полагают) в mp3-файле, не говоря уже о фреймах в вашем zip-потоке.
О чем вы, я не знаю.

Цитата:
Кстати вот не забудьте тоже разархиватор который вам надо уметь идентифицировать

Ваши приемы и опыт борьбы со злобными хакерами конечно очень интересен, но он не имеет отношения к обсуждаемой теме. Если хотите обсудить его, создайте отдельную тему. В данном топике обсуждать это не вижу смысла.
Автор: delover
Дата сообщения: 13.03.2012 16:18

Цитата:
Ваши приемы и опыт борьбы со злобными хакерами конечно очень интересен

Да не они злобные, ))) я после того как ломал программу решил вообще буду снимать всю защиту - много переделок ещё недоразминировал. Занимался этом только из глупого интереса и формулы - если я потратил N дней на защиту то понадобится N*I дней на взлом Где I > 3. Про хаккеров закрою чуть далее.


Цитата:
Я про.
Мгновенный спектр частотного распределения

Да ясно. Вы в курсе что зашифрованные данные плохо архивируются и даже архивируются в рост к объёму? И может быть гдето вы читали что стегоанализ позваляет разархивировать данные, думаю что Вас ненарошно обманули. Стегоанализ не разархивирует.


Цитата:
([двойных] <слов> в потоке)

Тупо на основании этого построен LZSS который вместо одинаковых слов пишет 2 байта. Следовательно даёт не двойные а одинарные слова. Этот алгоритм встроен в zip-deflate который уменьшает серийность данных. Стеганоанализ может показать интересные с некоторой точки зрения места, как раз и являющиеся строго не идентифицируемыми.


Цитата:
42

Я оценил юмор, но не увидел что Вы уловили мысль. На выходе значение boolean а не 42. Таких функций 8 и программа идёт в разные места в зависимости от их сочетаний. Вырезанный кусок Вам ничего не дал понять, а это вполне осмыслено в терминах валидации состояния и имеет длинну около 1000 байт вычислительного дампа. директива inline в помощь.


Цитата:
Нет. Это “забавное” определения скорее о криптографических системах.

Вы оперируете понятием астрономической криптостойкости. До звезды я добраться не могу по этому не могу услышать что говорят по шифрованным каналам инопланетяне. Я ввожу понятие реальной криптостойкости которая позволяет идентифицировать валидность данных автоматическими инструментами - то есть соответствующим програмным обеспечением. Программа Васи криптующая методом XOR в реальности на 100% криптостойкая потому что Вася живёт в деревне и никому не интересен со своими шифрами. Как только он приезжает из деревни в город реальная криптостойкость превращается в пол процента, но если Вася привёз с собой не идентифицируемые данные могу Вас поздравить с помощью стегано мы получим ненужную но разкриптованную хрень. Учёные математики создававщие алгоритмы шифрования не думаю чтобы не уважали затраты программистов и рассматривали свои алгоритмы как + к тем кто пользуется XOR, а не -программист. А какую из криптостойкостей стоит обсуждать лучше поинтересоваться сначала, может топикпостер даже считает что криптостойкость относится к защите данных так это ошибочно, астрономическая криптостойкость про которую вы серьёзно пишете не имеет ничего общего с защитой данных.


Цитата:
Zip реализация LZ-алгоритма сжатия. Нет?
В таком случае куда словарь записывается?

Какой словарь? Тот что в хештаблицах в виде констант для метода зжатия прописан? В алгоритме он зашит. То что SS дистанция до слова, вообще словарь не хранится. Тот что LZW он хранит некоторый словарь в файле, который просто набор байтов ненужных для битового дерева которое является частью Huffman кодинга. Тот что deflate ничего не хранит TZipStream от Jedi.7z и от Delphi это deflate да и не huffman вовсе. Так что про huffman давайте не будем рассуждать, спектр будет немного показывать где может быть закончился битовое дерево для huffman который в принципе уже отсутствует на горизонте.

Топикпостер

Цитата:
не могу найти информации насколько надежно такое шифрование

Для чего надёжно в том то и речь, астрономическая криптостойкость 0,5%
Реальная криптостойкость очень приличная если знать что такое данные и что такое защита данных. На практике она более реальная чем у других алгоритмов.

Автор: cp58
Дата сообщения: 13.03.2012 16:30
delover
Хватит пороть полнейшую чушь, вы ничего не понимаете в криптографии.
Truecrypt - открытые исходные коды, алгоритмы используемые для шифрования также открытые.
Автор: delover
Дата сообщения: 13.03.2012 18:01
cp58
Бздема тут вы не в популяре вообще. Впрочем прошу к обсуждению вы зададите очень много правильных вопросов на которые у меня уже много правильных ответов.

Я скоро создам ветку и отпишу здесь. В общем сдесь вы хотите объяснить попуасу что число Pi это 3,14 дальше вам вроде лень. Я хочу создать ветку полезную для светлой орды программеров.

wasilissk
http://forum.ru-board.com/topic.cgi?forum=33&topic=8142&start=1620#19
Прошу пользоваться не стесняясь, аналог был в JCL новостях. Скачивания не отслеживаются. Это тот Undeb32 про который я писал. И он только + к Вашим знаниям.

Добавлено:
wasilissk
Вспомнилось одно изречение - теоретическая наука без практики стоит ровно ноль копеек и её развитие имеет только отрицательный баланс.

Добавлено:
wasilissk
Приглошаю отдельно ))))
http://forum.ru-board.com/topic.cgi?forum=33&topic=13206
Надеюсь на присутствие
Автор: wasilissk
Дата сообщения: 13.03.2012 18:57
delover
delover

Цитата:
Вы в курсе что зашифрованные данные плохо архивируются и даже архивируются в рост к объёму?

И?

Цитата:
Стегоанализ не разархивирует.

Я где-то писал, что разархивирует?

Цитата:
Я оценил юмор, но не увидел что Вы уловили мысль.

Дя я вообще не улавливаю, к чему вы все это пишете.
Я вас просил в прошлом сообщении обосновать, какая взаимосвязь между XOR-ом и всей этой вашей обвязкой. Вы этого не сделали. Вместо этого, вы продолжаете множить сущности, вводить какие-то новые, вами же придуманные понятия и приписывать их мне. Какая-то астрономическая криптостойкость, реальная криптостойкость, инопланетяне...
Я устал писать стены текста, используя принцип бритвы Оккама, обоснуйте какая взамосвязь между XOR-ом и вашей защитой от хакеров, тогда и будем дальше обсуждать.
Автор: akaGM
Дата сообщения: 13.03.2012 19:26
wasilissk

Цитата:
Дa я вообще не улавливаю, к чему вы все это пишете.
вы продолжаете множить сущности, вводить какие-то новые, вами же придуманные понятия
вот уж воистину...
глянь
http://forum.ru-board.com/topic.cgi?forum=33&topic=9888&start=374#lt

может ты поймёшь, чего от меня хотят :)
Автор: wasilissk
Дата сообщения: 13.03.2012 19:36
akaGM
Да видел я это уже на дислексию смахивает, или просто забавляется человек. К последнему я больше склоняюсь.
Автор: delover
Дата сообщения: 13.03.2012 20:47
wasilissk
А вы тут не умничайте - предлагаю тему светлых программеров - присоединяйтесь.
Автор: konstvl
Дата сообщения: 12.02.2015 22:15
не знаю будет ли полезно но вот есть статья по шифрованию и компоненты http://***.ru/2015/02/06/des-algoritm-shifrovaniya/ правда компоненты для Delphi
Автор: dix75
Дата сообщения: 18.02.2015 14:41
[d]Вспомнилось одно изречение - теоретическая наука без практики стоит ровно ноль копеек и её развитие имеет только отрицательный баланс.[/d]

Не согласен
Автор: xpin2013
Дата сообщения: 18.02.2015 23:33

Цитата:
Не согласен

Сильно сказано. Ну ну. На сколько я понял - "имеет только отрицательный баланс" относилось к
[no]
Цитата:
[/no]Шифруем, чтобы спрятать ключики снова шифруем, следующие ключики снова шифруем, пока не запутаем врага. Последние ключики не шифруем даже циклом xor - использование самопальных методик не просто не кашерно, это даже три раза ФИ. Оценка полезности шифрования - это для нубов, которые ничего не понимают в криптографии.[no]
[/no]
Автор: O_n_e_d_e_s
Дата сообщения: 06.04.2015 23:10
[more] Дано:
Я загадал число от 0 до 999,
Я придумал ключ для "шифровки" - число 0 до 999
Я выполнил операцию XOR
Результат получил число 297.

Вопрос: Какое число я загадал?

Ну как там с анализом? Что нам крипто-аналитики скажут?

Ключ я вам не скажу, а значит, ответов на данный вопрос столько, сколько вариантов было у меня когда я загадывал число. от 0 до 999.

Ну Ок, я упрощю задачу, практически выдам себя сам, я загадал ещё одно число, тоже из диапазона 0-999, и зашифровал его тем же первоначальным ключом, и получил - 298.

Тут уже есть пища для размышлений, бедняжка XOR сейчас та ему уже не устоять..

Ну как удалось отгадать мои два числа? Да? Нет? А почему? Ну то есть "перехватив" оба моих сообщения, вариантов ответов по прежнему от 0 до 999?!

Бедный XOR, никакой стойкости, и зачем его используют? Просто дыра в безопасности.

Сдаю позиции, ок, внимание: оба загаданные мной числа из диапазона от [100 до 103].
Ну давайте, развейте мифы о XOR'е. Какие два числа я загадал?

Упс.. ну чтож, аналитака в данном конкретном случае просто курит в сторонке. Берем кувалду броутфорс и вперде..

100^297=333^298=103
101^297=332^298=102
102^297=335^298=101
103^297=334^298=100

эээ... мммм.. опять, сузив выборку до четырех вариантов, мы получили четыре ответа.
И опять всё зависит от того, какое именно первое число я загадал.

Вывод: XOR - это не алгоритм шифрования, это логическая операция.

"Стойкость" XOR - абсурд (такой же стойкий как сложение двух чисел), но криптостойкий алгоритм на основе логической операции XOR - реальность (модификации BlowFish). [/more]
Автор: ptr73
Дата сообщения: 23.04.2015 12:52
xor хорош своей простотой и скоростью
шифрование через xor - это security through obscurity
можно так его модифицировать, что если не знаешь модификации - не взломаешь
но если человек знает принцип модификации алгоритма и примерное содержимое исходного сообщения, то стойкость шифрования падает катастрофически

Страницы: 1

Предыдущая тема: Error Message Interbase. При попытке редактирования


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.