Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Исходя из п. 5: Зная первый блок, получаем то, что выползает... 11.12.06 15:08 Число просмотров: 4861
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 11.12.06 15:10 Количество правок: 1
|
> > То есть злоумышленнику достаточно знать первые байты > > исходного текста, чтоб открыть его целиком. > нет, не текст целиком, а только первые 16 байт, т.к. > следующий блок гаммируется из сцепки ключа и открытого > текста. т.е. знание любой части исходного текста не > позволяет расшифровать остальной текст (естественно без > знания ключа). > > еще раз про алгоритм: > 1. получаем хеш значение пароля и заносим его в переменную > "ключ" > 2. модифицируем ключ на основе предыдущего незашифрованного > блока (для первого блока - константа) > 3. получаем хеш значение от модифицированного ключа > 4. сохряняем открытый блок, который собираемся зашифровать > для последующей модификации ключа в пункте 2. > 5. гаммируем исходные данные на полученном хеше. это > знячение хеша больше нигде не используется. т.е. кахдый > кусок данных гамируется на уникальном хеше. > 6. идем в пунк 2. и так до конца данных.
Исходя из п. 5: Зная первый блок, получаем то, что выползает из п. 3, операция обратима какая бы она не была XOR (ADD или другая), проксорив зашифрованый первый блок с его исходным текстом. Затем выполняем п. 2, ксорим со вторым блоком и так далее.
> как отсюда видно, ненадежно только шифрование первого > блока, т.к. для него используется константа.
> А можно ссылочку на ДайХард ?
А в поисковите слабо набрать "Diehard статистические тесты для измерения качества набора случайных чисел". На память и я ссылки не помню.
|
|
|