Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Это не секретная констанда. Это просто обратная связь в... 18.12.06 11:13 Число просмотров: 4947
Автор: Maksim Статус: Незарегистрированный пользователь
|
> Я написал правильно О - открытый текст data[1] у тебя, а > data0 - это твоя константа data[0]. > Я думал у тебя константа неизвестно. Если константа > известна всем, то это будет работать, только алгоритм не > отвечает многим требованиям, и есть некоторые подходы к > дешифрованию. Это не секретная констанда. Это просто обратная связь в зависимости от исходных данных. Секретный только ключ (Key). А такую обратную связь я ввел для того, что бы разные данные на одинаковом ключе гаммировались разными значениями, иначе если есть известный текст на этом ключе, с него просто берешь маску и накладываешь на неизвестный. А это плохо. Если ввести такую обратную связь, то этот способ уже не пройдет.
> Если же тебе для личных нужд надо что-то в > таком духе - быстрое и стойкое против "нешара" с > "некластером", то твой метод подойдет, только вот надо ведб > сравнивать с альтернативами. Например, выкинь из свое > алгоритма хэш функции. Т.е. ксорь на последний блок > предпоследний, на предпоследний предпредпоследий и так > далее до начала. Затем сверху все накрой периодичной > гаммой(т е каждый блок с паролем, ну или можно пароль > сделать подлинее). Стойкость приблизительно как у тебя. > Скорость будет феноминальная :). В таким методе стойкость будет низкая. По тому как маска гаммирования короткая. Т.е. если известно несколько килобайт данных (например известно, что это вордовский документ), то в твоем случае маска однозначно высчитывается.
Я же предлогаю совсем другое. Я предлагаю использовать гамму "бесконечной" длины, т.е. даже если вам известно 99% зашифрованного текста, это не поможет вам расшифровать оставшийся 1%.
Понятно, что такую гамму надо как то генерировать от исходного пароля. А хешь функции - это первое что пришло в голову, так как они позволяют зделать генерацию ряда однонаправленной. т.е. даже имея все члены ряда, кроме последнего и не зная пароля, на основе которого этот ряд создан - последный член нельзя рассчитать. Возможно, это можно сделать и не только на хешь функциях, но чего-то еще подобного, я пока не припоминаю.
|
|
|