Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Хорошо получается. Напишу алгоритм по другому 11.12.06 21:43 Число просмотров: 4859
Автор: Maksim Статус: Незарегистрированный пользователь
|
> Исходя из п. 5: Зная первый блок, получаем то, что > выползает из п. 3, операция обратима какая бы она не была > XOR (ADD или другая), проксорив зашифрованый первый блок с > его исходным текстом. Затем выполняем п. 2, ксорим со > вторым блоком и так далее.
Хорошо получается. Напишу алгоритм по другому
key=хеш значение пароля
data=предыдущий блок открытых данных
// начало цикла
key=key+data // модифицмруем значение ключа на основе исходных данных
hash1= MD5(key) // получаем значение для гаммирования
data=data1 // заносим новое значение для модификации ключа
crypt1=data1 XOR hash1 // шифруем
// конец цикла
отсюда видно, что даже зная crypt1, hash1 и data1это нам не помогает в вычислении следующего значения data2, т.к. hash2 вычисляется как хеш функция от key+data1, а не просто data1. Так же как и значение hash1 не участвует в последуюших вычислениях. Значение key получить нельзя, даже зная исходный текст целиком. т.е. в выражении
hash = MD5( key + data )
при известных hash и data, значение key вычислить нельзя. только перебором.
Теоретически надежность метода сводится к надежности хеш функции, а, например, у MD5 или SHA1 устойчивость высокая.
|
|
|