На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! правила раздела Алгоритмы
1. Помните, что название темы должно хоть как-то отражать ее содержимое (не создавайте темы с заголовком ПОМОГИТЕ, HELP и т.д.). Злоупотребление заглавными буквами в заголовках тем ЗАПРЕЩЕНО.
2. При создании темы постарайтесь, как можно более точно описать проблему, а не ограничиваться общими понятиями и определениями.
3. Приводимые фрагменты исходного кода старайтесь выделять тегами code.../code
4. Помните, чем подробнее Вы опишете свою проблему, тем быстрее получите вразумительный совет
5. Запрещено поднимать неактуальные темы (ПРИМЕР: запрещено отвечать на вопрос из серии "срочно надо", заданный в 2003 году)
6. И не забывайте о кнопочках TRANSLIT и РУССКАЯ КЛАВИАТУРА, если не можете писать в русской раскладке :)
Модераторы: Akina, shadeofgray
  
> Шифр, который нельзя взломать
    Заявляю на весь Советский Союз!!Да что там на весь Союз  -  на весь Мир!Я придумал  шифр ,который нельзя взломать  :).Хотя мой друг говарил мне что его можно  взломать очень легко  ;D я все равно ему не верю.(не зря я Овен  :D) Пока его никто не взломает не поверю.Так что  криптоаналитики (если такие тут есть ) попробуйте взломать! А теперь к делу.
    Алгоритм шифрования примитивный.Обьясняю.Есть трехмерная матрица размером 8x8x8 соответственно и ключ 8x8x8 ;на вход матрицы подается блок данных 8x8.Анализируется
    состаяние каждого бита каждого  подключа из блока подключей  ::).Если 1 ротация влево с последущей вертикальной  ротацией и так с каждым битом.Потом xor входного блока с блоком подключей.И так дальше.(обьясняю и конечно не важно  ;D ).
    Шифруем текст:
    ExpandedWrap disabled
       <br> ;На входе в устройство<br> ;"Hi Zver!"<br> ;в Hex<br> ;0x48 0x69 0x20  0x5A 0x76 0x65 0x72 0x21   <br> ;на выходе<br> ;0xEB 0x1D 0x2C 0xC0 0x21 0xAB 0xF4 0x10<br>
     
    Ну что открытый текст есть , шифрованный тоже.Остался только сам алгоритм шифрования.Хотя многие программеры с неохотай показывают свои исходники я покажу я не жмот.Написал все это давольно быстро а вот одну ошибку отлавливал почти 8 часов  ;D
    Сообщение отредактировано: Zveruga -
      Sorry были траблы с Netom оттяпался кусочек прожки ;D.Попробую еще раз
      ExpandedWrap disabled
        <br> Right_Offset proc<br> push eax<br> ror byte ptr [esi + edx],01h       ;ротация вправо<br> call Set_Old_Bits                     ;Установка все битов<br> call Vertical_Roter_Up              ;Вертикальная ротация вверх<br> call Set_New_Bits                   ;устанавливаем новые биты<br> pop eax      <br> ret<br> Right_Offset endp<br> <br> <br> <br> Left_Offset proc<br> push eax<br> rol byte ptr [esi + edx],01h            ;ротация влево<br> call Set_Old_Bits                         ;установка всех битов<br> call Vertical_Roter_Down              ;вертикальное смещение вниз<br> call Set_New_Bits                       ;Устанавливываем новые биты<br> pop eax<br> ret<br> Left_Offset endp<br> <br> Set_Old_Bits proc<br> push eax<br> xor eax,eax<br> mov  al,byte ptr [esi]<br> bt   ax,bx<br> jc _Set_Bit_0                        ;Бит установлен<br> mov Bit_0,0<br> jmp Check_Bit_1                    ;Следущий бит<br> _Set_Bit_0:<br> mov Bit_0,1<br> <br> Check_Bit_1:<br> mov al,byte ptr [esi + 01h]<br> bt ax,bx<br> jc _Set_Bit_1<br> mov Bit_1,0<br> jmp Check_Bit_2<br> _Set_Bit_1:<br> mov Bit_1,1<br> <br> Check_Bit_2:<br> mov al,byte ptr [esi + 02h]<br> bt ax,bx<br> jc _Set_Bit_2<br> mov Bit_2,0<br> jmp Check_Bit_3<br> _Set_Bit_2:<br> mov Bit_2,1<br> <br> Check_Bit_3:<br> mov al,byte ptr [esi + 03h]<br> bt ax,bx<br> jc _Set_Bit_3<br> mov Bit_3,0<br> jmp Check_Bit_4<br> _Set_Bit_3:<br> mov Bit_3,1<br> <br> Check_Bit_4:<br> mov al,byte ptr [esi + 04h]<br> bt ax,bx<br> jc _Set_Bit_4<br> mov Bit_4,0<br> jmp Check_Bit_5<br> _Set_Bit_4:<br> mov Bit_4,1<br> <br> Check_Bit_5:<br> mov al,byte ptr [esi + 05h]<br> bt ax,bx<br> jc _Set_Bit_5<br> mov Bit_5,0<br> jmp Check_Bit_6<br> _Set_Bit_5:<br> mov Bit_5,1<br> <br> Check_Bit_6:<br> mov al,byte ptr [esi + 06h]<br> bt ax,bx<br> jc _Set_Bit_6<br> mov Bit_6,0<br> jmp Check_Bit_7<br> _Set_Bit_6:<br> mov Bit_6,1<br><br><br> Check_Bit_7:<br> mov al,byte ptr [esi + 07h]<br> bt ax,bx<br> jc _Set_Bit_7<br> mov Bit_7,0<br> jmp Exit_1<br> _Set_Bit_7:<br> mov Bit_7,1<br> <br> Exit_1: <br> pop eax<br> ret<br> Set_Old_Bits endp<br> <br> <br> Set_New_Bits proc<br> push eax<br> xor eax,eax <br> mov al,byte ptr [esi]                   ;Загрузка первого байта из блока<br> <br> cmp New_Bit_0 , 1                     ;Проверка бита <br> je  Set_Bit_0                             ;Да установить<br> btr ax,bx                                  ;Сбросить<br> jmp Byte_1                               ;Выход<br> Set_Bit_0:                                <br> bts ax,bx                                   ;Установка <br> <br> Byte_1:<br> mov byte ptr [esi],al<br> mov al,byte ptr [esi + 01h]<br> cmp New_Bit_1 , 1<br> je Set_Bit_1<br> btr ax,bx<br> jmp Byte_2<br> Set_Bit_1:<br> bts ax,bx      <br> <br> Byte_2:<br> mov byte ptr [esi + 01h],al<br> mov al,byte ptr [esi + 02h]<br> cmp New_Bit_2 , 1<br> je Set_Bit_2<br> btr ax,bx<br> jmp Byte_3<br> Set_Bit_2:<br> bts ax,bx      <br> <br> Byte_3:<br> mov byte ptr [esi+ 02h],al<br> mov al,byte ptr [esi + 03h]<br> cmp New_Bit_3 , 1<br> je Set_Bit_3<br> btr ax,bx<br> jmp Byte_4<br> Set_Bit_3:<br> bts ax,bx      <br> <br> Byte_4:<br> mov byte ptr [esi + 03h],al<br> mov al,byte ptr [esi + 04h]<br> cmp New_Bit_4 , 1<br> je Set_Bit_4<br> btr ax,bx<br> jmp Byte_5<br> Set_Bit_4:<br> bts ax,bx      <br> <br> Byte_5:<br> mov byte ptr [esi + 04h],al<br> mov al,byte ptr [esi + 05h]<br> cmp New_Bit_5 , 1<br> je Set_Bit_5<br> btr ax,bx<br> jmp Byte_6<br> Set_Bit_5:<br> bts ax,bx      <br> <br> Byte_6:<br> mov byte ptr [esi + 05h],al<br> mov al,byte ptr [esi + 06h]<br> cmp New_Bit_6 , 1<br> je Set_Bit_6<br> btr ax,bx<br> jmp Byte_7<br> Set_Bit_6:<br> bts ax,bx      <br><br><br> Byte_7:<br> mov byte ptr [esi + 06h],al<br> mov al,byte ptr [esi + 07h]<br> cmp New_Bit_7 , 1<br> je Set_Bit_7<br> btr ax,bx<br> jmp Exit<br> Set_Bit_7:<br> bts ax,bx      <br> <br> Exit:<br> mov byte ptr [esi+07h],al<br> pop eax<br> ret<br> Set_New_Bits endp<br> <br> Xor_Blocks proc<br> mov al,byte ptr [esi]                      ;операция xor с байтом блока ключа, блок на блок :)<br> xor al,byte ptr [edi]<br> xchg al,[esi]<br> mov al,byte ptr [esi + 01h]<br> xor al,byte ptr [edi + 01h]       <br> xchg al,[esi + 01h]<br> mov al,byte ptr [esi + 02h]<br> xor al,byte ptr [edi + 02h] <br> xchg al,[esi + 02h]<br> mov al,byte ptr [esi + 03h]<br> xor al,byte ptr [edi + 03h] <br> xchg al,[esi + 03h]<br> mov al,byte ptr [esi + 04h]<br> xor al,byte ptr [edi + 04h] <br> xchg al,[esi + 04h]<br> mov al,byte ptr [esi + 05h]<br> xor al,byte ptr [edi + 05h] <br> xchg al,[esi + 05h]<br> mov al,byte ptr [esi + 06h]<br> xor al,byte ptr [edi + 06h]<br> xchg al,[esi + 06h]<br> mov al,byte ptr [esi + 07h]<br> xor al,byte ptr [edi + 07h]  <br> xchg al,[esi + 07h]<br> ret<br> Xor_Blocks endp <br> <br> Deshifr_Down_Offset proc<br> push eax<br> call Set_Old_Bits<br> call Vertical_Roter_Down<br> call Set_New_Bits<br> rol byte ptr [esi + edx],01h<br> pop eax<br> ret<br> Deshifr_Down_Offset endp<br> <br> Deshifr_Up_Offset proc<br> push eax<br> call Set_Old_Bits<br> call Vertical_Roter_Up<br> call Set_New_Bits<br> ror byte ptr [esi + edx],01h<br> pop eax<br> ret<br> Deshifr_Up_Offset endp<br> <br> Vertical_Roter_Down proc<br> push eax<br> xor eax,eax<br> mov al,Bit_0<br> mov New_Bit_1,al<br> mov al,Bit_1<br> mov New_Bit_2,al<br> mov al,Bit_2<br> mov New_Bit_3,al<br> mov al,Bit_3<br> mov New_Bit_4,al<br> mov al,Bit_4<br> mov New_Bit_5,al<br> mov al,Bit_5<br> mov New_Bit_6,al<br> mov al,Bit_6<br> mov New_Bit_7,al<br> mov al,Bit_7<br> mov New_Bit_0,al<br> pop eax<br> ret<br> Vertical_Roter_Down endp<br> <br> Vertical_Roter_Up proc<br> push eax<br> xor eax,eax<br> mov al,Bit_7<br> mov New_Bit_6,al<br> mov al,Bit_6<br> mov New_Bit_5,al<br> mov al,Bit_5<br> mov New_Bit_4,al<br> mov al,Bit_4<br> mov New_Bit_3,al<br> mov al,Bit_3<br> mov New_Bit_2,al<br> mov al,Bit_2<br> mov New_Bit_1,al<br> mov al,Bit_1 <br> mov New_Bit_0,al<br> mov al,Bit_0<br> mov New_Bit_7,al      <br> pop eax<br> ret<br> Vertical_Roter_Up endp<br> <br> BSCAS_Shifr proc<br> pusha<br> Shifr_Byte:<br> push edi                              ;Сохранить указател на ключ  <br> push ecx                             ;сахраним число входных блоков <br> xor ebx,ebx                          ;Обнуляем регистры на всякие пожарные<br> xor eax,eax<br> xor edx,edx<br> <br> mov cl,08h                           ;8 блоков подключей <br> Key_Block:<br> push ecx                              ;сохранить число блоков <br> mov cl,08h                            ;число подключей<br> @Loop_Per_Key:                    ;цикл по прохаждению подключей<br> push ecx                               ;сохранить число подключей<br> mov al,byte ptr [edi + edx]       ;подключ в al<br> mov cl,08h                            ;пробег по байту<br> @Loop_Per_Byte_Of_Key:<br> bt ax,bx<br> jc _LeftOffset                       ;Бит установлен ? <br> call Right_Offset                    ;Нет не установлен<br> jmp Next_Bit_Of_Key<br> _LeftOffset:<br> call Left_Offset<br> Next_Bit_Of_Key:<br> inc bx                                   ;следущий бит ключа   <br> loop @Loop_Per_Byte_Of_Key<br><br> xor ebx,ebx                            ;обнулим индекс столбцов<br> inc edx                                  ;увеличим индекс строк<br> pop ecx                                 ;восстановим стчечик подключей<br> loop @Loop_Per_Key<br>  <br> call Xor_Blocks                        ;операция xor над блоками<br>      <br> pop ecx                                 ;восстановим счетчик блоков<br> xor edx,edx                            ;обнулим индекс строк<br> xor ebx,ebx<br> add edi,08h                            ;переместим указатель на следущий блок ключей<br> loop Key_Block<br>    <br> pop ecx                                ;восстановим число входных блоков<br> pop edi                                 ;восстановим указатель на ключ <br> add esi,08h                           ;перейдем к следующему блоку    <br> loop Shifr_Byte<br> popa      <br> ret<br> BSCAS_Shifr endp<br> <br> BSCAS_Deshifr proc<br> pusha<br> xor eax,eax                         ;очищаем eax,edx,ebx ( мусор нам не нужен :) )<br> xor ebx,ebx<br> xor edx,edx<br> add edi,56                           ;перемещаем указатель на последний блок ключа                      <br> Deshifr_Octo_Byte:<br> push ecx                             ;сохраняем число входных блоков <br> push edi                              ;сохраняем указатель на ключ<br> <br> mov cl,08h                           ;число блоков подключей<br> Deshifr_Loop_Key_Block: <br> push ecx                              ;сохраняем число блоков подключей<br> ;Начальная стадия         -       операции xor шифрованного блока с блоком подключей<br> call Xor_Blocks<br> mov cl,08h                            ;количество подключей в блоке<br> mov dl,07h                            ;начинаем снизу блока подключей <br> Deshifr_Loop_Per_Key:<br> push ecx                               ;сохраняем количество подключей<br> mov al,byte ptr [edi + edx]       ;подключ   <br> mov cl,08h                             ;пробег по байту <br> mov bl,07h<br> Deshifr_Loop_Per_Byte_Of_Key:<br> bt ax,bx                                ;Бит установлен ?  <br> jc   _Deshifr_Up_Offset            ;Да установлен<br> call Deshifr_Down_Offset          ;Нет не установлен  <br> jmp _Deshifr_Inc<br> _Deshifr_Up_Offset:<br> call Deshifr_Up_Offset  <br> _Deshifr_Inc:<br> dec  bx                                 ;уменьшаем указатель сталбцов<br> loop Deshifr_Loop_Per_Byte_Of_Key<br><br> xor ebx,ebx                            ;устанавливаем индекс сталбцов в ноль <br> dec edx                                 ;уменьшаем  индекс строк <br> pop ecx                                 ;восстанавливаем количество подключей<br> loop Deshifr_Loop_Per_Key<br>    <br> sub edi,08h                             ;переход к следующему блоку ключей <br> xor edx,edx                             ;устанавливаем индекс строки в ноль<br> pop ecx                                  ;Восстанавливаем количество блоков ключей<br> loop Deshifr_Loop_Key_Block <br>  <br> pop edi                                   ;восстанавливаем указатель на ключ<br> pop ecx                                  ;восстанавливаем количество блоков к дешифрации<br> loop Deshifr_Octo_Byte<br> popa      <br> ret<br> BSCAS_Deshifr endp<br>
        Если тебе не трудно, будь так добр, изложить нормально, с введением всех терминов и т.п., твой алгоритм... а исходники, это дело второстепенное.
          Цитата SVK , 26.03.03, 19:59:40
          Если тебе не трудно, будь так добр, изложить нормально, с введением всех терминов и т.п., твой алгоритм... а исходники, это дело второстепенное.

          Хорошо попробую еще раз.Надо проста немного пространственного воображения и все.
          Размер матрицы 8x8x8 .Ключ является 8x8x8 разрядным и его биты  являются соответственно  элементами матрицы.Далее на вход подается блок данных размером 8x8.
           
          Допустим у нас есть блок подключей(всего их восемь):
          ExpandedWrap disabled
            <br>101010111 <= анализ отсюда<br>101010101<br>001000101<br>101001101<br>100000101<br>100100101<br>101010101<br>101010101<br>

          Начинаем его анализировать.Так как бит установлен и он имеет например индекс j,k мы делаем следующую операцию - ротация влево j строки  входного блока и ротация и последующая ротация k -го столбца входного блока.Тоесть биты блока подключей  представляют из себя векторы ротации.После выполнения 64 шагов ротаций происходит
          операция xor с двух блокав.И передача входного блока на следущий раунд шифрования  

            Ммммм... Я, к стати, то же Овен... ;D Посему, убеждать тебя, извини, но не буду... ;D Времени меньше чем нет... ;D ;D ;D

            Самое слабое место твоего шифра -- работа с многомерным массивом фиксированной длины. Представь -- есть файл, который будет длмннее твоего шифрумого массива 8х8. Тебе его придется дополнять до 8х8 чем-то (к примеру, нулями)... Вывод, думаю, очевиден. ;D

            Далее. Если честно, то лучше погляди где-нибудь сырцы на стандартные алгоритмы блочного шифрования... (тот же DES или Triple-DES -- описано весьма и весьма не плохо... И довольно простенько... Особенно сам по себе DES... На нем столько уже упражнялись... ;D ;D ;D). Когда посмотришь, IMHO, желание создавать алгоритмы шифров само собой пройдет... ;D ;D ;D
              :):)
              1) симметричный ключ
              2) его фиксированный размер (как уже сказали:) )
              3) в чем принципиально отличие от того же xor'а с 2048битным ключом?
                Цитата Zveruga, 26.03.03, 19:28:24
                Я придумал  шифр ,который нельзя взломать... 

                Не бывает неломаемых шифров, в принципе любой шифр можно вскрыть элемнтарным перебором ключей, другое дело, что это может занять слишком много времени...
                  Цитата the_Shadow, 26.03.03, 21:44:00
                  Если честно, то лучше погляди где-нибудь сырцы на стандартные алгоритмы блочного шифрования... (тот же DES или Triple-DES -- описано весьма и весьма не плохо... И довольно простенько... Особенно сам по себе DES... На нем столько уже упражнялись... ;D ;D ;D). Когда посмотришь, IMHO, желание создавать алгоритмы шифров само собой пройдет... ;D ;D ;D

                  Тогда-уж лучше наш Гост, там хотяб колдовства с табличными данными нет (вроде).

                  Может быть алгоритм и хорош, но тебе надо это доказать:
                  - любой ключ должен обеспечить одинаковую степень защиты (или процедура генерации хороших ключей, следовательно их уже будет меньше)
                  - необоснованность манипуляций над ключем (ротация влево, а почему не вправо; на одну позицию, а почему не на две или варьируемое значение и т.д.)
                  - его можно быстро перебрать (по сравнению с тем-же DES, мне так кажеться)
                  - и это еще не все...

                  Удачи ;)

                    можно мне исходник проги получить ?
                      да... теперь вопросы....
                      Цитата

                      Хорошо попробую еще раз.Надо проста немного пространственного воображения и все.

                      даа без этого никуда...
                      Цитата

                      Размер матрицы 8x8x8 .Ключ является 8x8x8 разрядным и его биты  являются соответственно  элементами матрицы.Далее на вход подается блок данных размером 8x8.

                      те ключ это еще одна матрица 8x8x8 так ? получается что блок из 64байт мы ксорим другими 64ю байтами и на каждом шаге мы еще меняем ключ ? так ?
                      Цитата

                      Допустим у нас есть блок подключей(всего их восемь):
                      101010111 <= анализ отсюда
                      101010101
                      001000101
                      101001101
                      100000101
                      100100101
                      101010101
                      101010101
                      Начинаем его анализировать.Так как бит установлен и он имеет например индекс j,k мы

                      те в самом начале j и k равны по единице так ? j=1,k=1
                      Цитата

                      делаем следующую операцию - ротация влево j строки  входного блока и ротация и последующая ротация k -го столбца входного блока.

                      что значит 'и ротация и последущая ротация' ты сам то понял что  понаписал ?
                      ладно допустим... мы сдвинули влево первую строчку куда делся выпихнутый бит ? допустим у нас циклическая ротация те все остается на месте.. а куда мы сдвигаем столбец то ? вправо в лево ?
                      Цитата

                      Тоесть биты блока подключей  представляют из себя векторы ротации.После выполнения 64 шагов ротаций происходит
                      операция xor с двух блокав.И передача входного блока на следущий раунд шифрования  

                      каких блоков ?? что ты с чем ксоришь ? ты можешь НОРМАЛЬНО описать всю эту процедуру ??  тут не телепаты сидят и мысли чужие не умеют читать.
                      да и еще можно мне исходник проги!?
                        Цитата SVK , 27.03.03, 10:08:17

                        - необоснованность манипуляций над ключем (ротация влево, а почему не вправо; на одну позицию, а почему не на две или варьируемое значение и т.д.)

                        Все обоснованно.Если бит установлен то ротация влево с последущей вертикальной ротацией вниз, если бит сброшен ротация вправо с последующей ротацией вверх.И манипуляция производится с входным блоком а не с ключом.
                        Цитата

                        - его можно быстро перебрать (по сравнению с тем-же DES, мне так кажеться)

                        Перебрать быстро число размерностью в 64 байта  :) .Ты представляеш себе это число ?

                        Что касается уязвимости.Нет тут никакой уязвимости.Почему я так говарю.Вот смотрите:
                        Противник имея открытый и шифрованый текст никогда не узнает ключ которым был зашифрован этот текст потому что он не знает все промежуточных состаяний на этапе шифрования.Всего таких состаяний 8.Вот например откуда он будет знать значение последнего 8 блока подключей если он не знает значение 7 блока.Ведь конечный шифрованый блок мог получиться какими только  угодно сдвигами.И еще  один плюс к моему алгоритму  :) .В нем можно увеличивать количество шифровальных устройств при этом будет увеличиваться и значение ключа.Тоесть можно обганять развитие вычеслительной техники так что  ключ  будет невозможно перебрать.(Ох надеюсь что я не ошибаюсь)

                        2 IXODes У нас есть 8 битовых плоскостей размер 8x8.Это наш ключ.(В моем представлении эта матрица).У нас есть входной блок 8 байт или таже битовая плоскасть
                        размером 8x8 .На первом раунде шифрования все операции выполняются над входной битовой плоскостью и первой битовой плоскостью ключа.Сделали все ротации делаем
                        W  xor B1  W - входной блок , B1 - первая битовая плоскасть подключей и  
                        передаем нашу входную плоскасть дальше.


                        Да и еще.Люди если кто знает какого-нибудь криптоаналитика предложите ему взломать
                        этот шифр  :)(уж очень интересно можно его взломать или нет).А если взломаете чтож я тут на днях подумал ::).Придумал еще более крутейший алгоритм  :) .Если этот взломаете я вам предложу и его.
                        А пока меня не переубедите - "Мой алгоритм нельзя взломать"(только атака грубой силой)  :)
                          - любой ключ должен обеспечить одинаковую степень защиты (или необходима процедура генерации хороших ключей, следовательно их уже будет меньше)

                          Цитата
                          Все обоснованно.Если бит установлен то ротация влево с последущей вертикальной ротацией вниз, если бит сброшен ротация вправо с последующей ротацией вверх.И манипуляция производится с входным блоком а не с ключом.

                          Знаешь математические фокусы... там зритель проводит массу вычислений, а фокусник потом дает ответ - очень похоже :)
                            хе,  а что ты подразумеваешь под словом "взломать"?

                            самый тупой xor если ключ неизвестен можно взломать?
                              Цитата SVK , 27.03.03, 15:32:20

                              Знаешь математические фокусы... там зритель проводит массу вычислений, а фокусник потом дает ответ - очень похоже :)

                              Только вот найдется ли этот фокусник который даст мне ответ на мою массу вычислений ;D.Вот в чем вопрос :)
                                To Zed

                                "Не бывает неломаемых шифров, в принципе любой шифр можно вскрыть элемнтарным перебором ключей, другое дело, что это может занять слишком много времени..."

                                Бывает, но только у "овнов", был бы я овен, сам бы пару десятков придумал
                                  Цитата Demo_S, 27.03.03, 16:23:55
                                  хе,  а что ты подразумеваешь под словом "взломать"?
                                  самый тупой xor если ключ неизвестен можно взломать?

                                  Ээээ что то я не понимаю  ;D.Вот взять так натурально взломать.
                                  a xor b = c    <= что может быть тупее  :)
                                  a известно с тоже , b - ключ которым производилось шифрование . b =   c xor a  
                                  И че дальше?
                                    Цитата Zed, 27.03.03, 09:55:21

                                    Не бывает неломаемых шифров, в принципе любой шифр можно вскрыть элемнтарным перебором ключей, другое дело, что это может занять слишком много времени...

                                    Так все зависит от вычеслительной мощности если ее недастаточно чтобы перебрать все возможные ключи тогда шифр считается невзломаемым
                                      Цитата Zveruga, 27.03.03, 16:24:00
                                      Только вот найдется ли этот фокусник который даст мне ответ на мою массу вычислений ;D.Вот в чем вопрос :)

                                      Это не дело... т.е. ты предлагаешь поверить в надежность алгоритма, тока по тому что его никто еще пока не поломал... (см. анекдот про Неуловимого Джо:)

                                      И ответь на вопрос, который я тебе уже в 3й раз задаю:
                                      - любой ключ должен обеспечить одинаковую степень защиты (или необходима процедура генерации хороших ключей, следовательно их уже будет меньше)  
                                        [QUOTE=SVK, 27.03.03, 17:07:28]
                                        Это не дело... т.е. ты предлагаешь поверить в надежность алгоритма, тока по тому что его никто еще пока не поломал... (см. анекдот про Неуловимого Джо:)
                                        [quote]
                                        Я не предлагаю поверить в надежность я предлагаю взломать его :).Еканы Бабай,два дня назад мне  тут говарили: "Давай алгоритм - взломаем" .Дал ;DТолько пока я этих взломов в упор не вижу.
                                        Как мне это вообще понимать :[b] хе,  а что ты подразумеваешь под словом "взломать"?
                                        самый тупой xor если ключ неизвестен можно взломать?[b] ?
                                        Алгоритм шифрование считается надежным , если противник имея открытый   и шифрованый текст и зная алгаритм шифрации дешифрации не сможет найти ключ
                                        которым было выполнено шифрование.У вас все есть.Пробуйте :)
                                        [/quote]
                                        [quote]
                                        И ответь на вопрос, который я тебе уже в 3й раз задаю:
                                        - любой ключ должен обеспечить одинаковую степень защиты (или необходима процедура генерации хороших ключей, следовательно их уже будет меньше)  
                                        [/quote]
                                        Насчет алгоритма генерации ключей попозже
                                          Это же обычный сдвиг с xor (насколько я понял) - такая вещь по-моему описывалась в Шнайере.
                                          p.s. неломаемые шифры есть - одноразовые блокноты
                                            Цитата lunc, 27.03.03, 19:15:04
                                            Это же обычный сдвиг с xor (насколько я понял) - такая вещь по-моему описывалась в Шнайере.
                                            p.s. неломаемые шифры есть - одноразовые блокноты

                                            Ты сначала разберись а потом говори что обычно а что нет  :)
                                              Алгоритм такой ломается с помощью накопления и анализа на частоту использования символов. Такая метода позволяет достаточно быстро и с приемлемой достоверностью получить открытый текст.
                                              По аналогии, есть прога которая шифрует текст простым xor:

                                                     for (int i = 0; i <= 14; i++) {
                                                             result[i] = (str[i] ^ key[i\%5])\%93 + 35;
                                                     }

                                              На входе подается английское слово плюс некоторый заполнитель до 15 символов, ключ 5 символов тоже английских маленьких - выход

                                              ./+1;#9B0?B;-';

                                              Дешифровать ты это зае***** , (накопление не подействует).  :P
                                              Так что тоже можно утверждать, что этот алгоритм неломаем?
                                              Твой алгоритм не содержит S-матриц, а перемешивание обеспечивается только большим числом ротаций (я так понял циклических сдвигов). Это неправильно, такой метод ведет к замедлению алгоритма. DES использует статические матрицы и ключ статичной, впринципе это недостаток. Blowfish использует динамические s-матирцы и ключ переменной длинны, правда это сказывается на скорости алгоритма.
                                              DES уже практически вымер, его поддерживает только 3DES, поэтому Blowfish более перспективен. Так зачем изобретать еще один "почти умерший" алгоритм?

                                              P.S. может правда стоит посмотреть сначала алгоритмы других методов шифрования?  ::)
                                                [QUOTE=lunc, 27.03.03, 22:15:23]Алгоритм такой ломается с помощью накопления и анализа на частоту использования символов. Такая метода позволяет достаточно быстро и с приемлемой достоверностью получить открытый текст.
                                                [quote]
                                                Ну ты перецЁ! :D.Ну так ламони его если так все проста у тебя выходит.А какой частоте
                                                символов ты говариш?Ты сначало в алгоритм вникни хорошенько а потом уже говори что-нибудь.
                                                [/quote]
                                                [quote]
                                                Твой алгоритм не содержит S-матриц, а перемешивание обеспечивается только большим числом ротаций (я так понял циклических сдвигов). Это неправильно, такой метод ведет к замедлению алгоритма.
                                                [/quote]
                                                No comments
                                                [quote]
                                                P.S. может правда стоит посмотреть сначала алгоритмы других методов шифрования?  ::)[/quote]
                                                Может сначала посматри мой алгоритм
                                                  Цитата Zveruga, 27.03.03, 23:01:34

                                                  Может сначала посмАтри мой алгоритм


                                                  ну точно овен:):)

                                                  ладно, по моему вопросу:
                                                  с твоей точки зрения - взломать алгоритм, это по открытому и закриптованному тексту получить ключ?
                                                    Цитата SVK , 27.03.03, 10:08:17

                                                    Тогда-уж лучше наш Гост, там хотяб колдовства с табличными данными нет (вроде).

                                                    Есть... вроде... ;D
                                                      Цитата Demo_S, 27.03.03, 16:23:55
                                                      хе,  а что ты подразумеваешь под словом "взломать"?

                                                      самый тупой xor если ключ неизвестен можно взломать?

                                                      Можно. Даже не совсем (отностельно) тупой DES.

                                                      Как? Ну... Немного напряжно, но реально ломаемо. Атака на шифр типа "перебора паролей"... Метод грубой силы, но реально работает. Проверено... ;D

                                                      Как доказательство -- см. проги типа "John the Ripper" для ломки именно таким методом паролей в UNIX... И не только... ;D

                                                      "When your in doubt, choose a brute force..." © Ken Tompson... ;D
                                                        Цитата ter, 27.03.03, 16:28:59
                                                        To Zed

                                                        "Не бывает неломаемых шифров, в принципе любой шифр можно вскрыть элемнтарным перебором ключей, другое дело, что это может занять слишком много времени..."

                                                        Бывает, но только у "овнов", был бы я овен, сам бы пару десятков придумал


                                                        Хэх!!! ;D ;D ;D Не тронь "баранов".... Бееееее... ;D ;D ;D

                                                        Ладно. А кто говорит только о brute force? Нужно поиграть с этим шифром и набрать статистику на него. Т.е. перехватываем ряд сообщений (файлов) и, если заведомо известно о данном файле, что имя его "фин. отчет.zip", а о втором "запасы золота в Буркина-Фасо.rar", (и т.д. и т.п.) то дальше используем приемы криптоанализа -- сравнение сообщений в частности. Выискиваем общие части сообщений  и.... ох, Господи... хлопотно все это... Да и наказуемо... ;D ;D ;D
                                                          Цитата Zveruga, 27.03.03, 16:54:16

                                                          Так все зависит от вычеслительной мощности если ее недастаточно чтобы перебрать все возможные ключи тогда шифр считается невзломаемым


                                                          А вот это -- весьма относительно... Дело в том, что шифрыы делятся на шифры с негарантированной стойкостью. На простой перебор надо до 10 в 19 степени лет. Разговор идет о мифических человеко-годах. И есть шифры с гарантированной стойкостью. Т.е. надо до 10 в 50 степени лет...

                                                          Но вот человеко-год зависит о мощности используемой для перебора вычислительной системы... И сложности шифра. А ты "на берегу" уже заложил хороший такой подарок -- фиксированные блоки... ;D
                                                            Цитата the_Shadow, 28.03.03, 08:49:55
                                                            Есть... вроде... ;D
                                                            Мда.. действительно ::)
                                                            Что меня особо порадовало (правда не уверен в достоверности):<И последнее: ГОСТ не запантентован, поэтому его может свободно использовать любое юридическое и физическое лицо, если, конечно, это не противоречит законодательству страны где находятся это лицо. Со стороны авторов ГОСТа претензий нет и быть не может, так как юридические права на алгоритм ни за кем не закреплены.>
                                                            Надо срочно патентовать ;D

                                                              мда.. такого гона еще не слышал...  :o
                                                                обычная перестановка битов + xor,
                                                                если шифровать, скажем английский текст, то 7 бит всегда 0
                                                                даже не имея исходного текста можно найти этот бит
                                                                в зависимости от маски он будет 1 или 0, но находится в блоках на одном и том же месте
                                                                при достаточной длине текста повторы легко могут быть найдены

                                                                можем считать что 8 из 64 битов и их положение известны, остается найти ключ, как думаешь сколько ключей дадут нужную комбинацию битов ;).... с учетом сложности перестановки и зависимости маски от ключа, имхо он будет один!
                                                                  Цитата SVK , 28.03.03, 10:48:55

                                                                  Мда.. действительно ::)
                                                                  <И последнее: ГОСТ не запантентован, поэтому его может свободно использовать любое юридическое и физическое лицо, если, конечно, это не противоречит законодательству страны где находятся это лицо. Со стороны авторов ГОСТа претензий нет и быть не может, так как юридические права на алгоритм ни за кем не закреплены.>
                                                                  Надо срочно патентовать ;D


                                                                  Хэх!!! ;D ;D ;D И это будет твоя последняя выходка... ;D ;D ;D
                                                                  Дело в том, что криптография а, точнее, ее реализации отданы на откуп ФАПСИ. Я не знаю (точнее уже сам запутался, а Закон соответствующий, подписанный госп. Ельциным читать просто влом -- да и без разницы оно мне...) как там и чего.
                                                                    Цитата the_Shadow, 28.03.03, 19:27:55
                                                                    Хэх!!! ;D ;D ;D И это будет твоя последняя выходка... ;D ;D ;D
                                                                    Дело в том, что криптография а, точнее, ее реализации отданы на откуп ФАПСИ.

                                                                    Ага... и разогнали их всех на днях 8D, вернее очередной раз переформировали ;)
                                                                      Цитата x, 28.03.03, 17:57:42
                                                                      обычная перестановка битов + xor,
                                                                      если шифровать, скажем английский текст, то 7 бит всегда 0
                                                                      даже не имея исходного текста можно найти этот бит
                                                                      в зависимости от маски он будет 1 или 0, но находится в блоках на одном и том же месте
                                                                      при достаточной длине текста повторы легко могут быть найдены

                                                                      можем считать что 8 из 64 битов и их положение известны, остается найти ключ, как думаешь сколько ключей дадут нужную комбинацию битов ;).... с учетом сложности перестановки и зависимости маски от ключа, имхо он будет один!

                                                                      Блин да чего ж все умные ему даже открытый текст не давай он ключ всеравно найдет ну все тут так проста как уравнение   x*x = 25  ;D
                                                                        Цитата SVK , 28.03.03, 20:24:20

                                                                        Ага... и разогнали их всех на днях 8D, вернее очередной раз переформировали ;)


                                                                        А это не важно... "Слово и Дело" Гусадерево как ни переформинуй (не переформатируй) останется одним и тем же -- "хватать и не пущщать". ;D Таково уж наше государство Расейское... :(
                                                                          Цитата Zveruga, 28.03.03, 20:47:05

                                                                          Блин да чего ж все умные ему даже открытый текст не давай он ключ всеравно найдет ну все тут так проста как уравнение   x*x = 25  ;D


                                                                          А не всегда нужен открытый текст... ;D Точнее, для поиска ключа он вообще не обязателен... Иначе, какой смысл?
                                                                            Цитата the_Shadow, 28.03.03, 22:44:28


                                                                            А не всегда нужен открытый текст... ;D Точнее, для поиска ключа он вообще не обязателен... Иначе, какой смысл?

                                                                            Даа... Даже меня, тихого сисадмина, пробрало. Да будет тебе известно, большинство стойких криптоалгоритмов и проверяют на надёжность в предположении, что удастся перехватить расшифрованный текст. И обсуждают возможность компрометации ключа...
                                                                              ExpandedWrap disabled
                                                                                <br>ideal<br>p386<br>model tiny<br>codeseg<br>org 100h<br>start:<br>lea esi,[key]<br>      lea edi,[buff]<br>      xor ebx,ebx<br>      mov eax,8<br>@@loop:<br>      push eax<br>      call Haos<br>      call BuffXorKey<br>      pop eax<br>      dec eax<br>      lea esi,[esi+8]<br>      jnz @@loop<br>ret<br><br>proc BuffXorKey<br>      mov eax,[esi]<br>      xor [edi],eax<br>mov eax,[esi+4]<br>      xor [edi+4],eax<br>      ret<br>endp<br><br>proc Haos ;)<br>xor eax,eax<br>      xor ebp,ebp      <br>@@loop:<br>      bt [esi],eax<br>      jc @@rolAndDown<br>      jmp @@rorAndUp<br>@@re:      <br>      inc ebx<br>      inc eax<br>      cmp ebx,08h<br>      jnz @@2<br>      xor ebx,ebx<br>      inc ebp<br>@@2:<br>      cmp eax,40h<br>      jnz @@loop<br>      ret<br><br>@@rorAndUp:<br>      ror [byte ptr edi+ebp],1<br>      mov ecx,8h<br>      lea edx,[ebx+40h]<br>      bt [edi],ebx<br>@@UP:<br>      lea ecx,[ecx-1]<br>      lea edx,[edx-8]<br>      jc @@SET<br>      btr [edi],edx<br>      jmp @@1<br>@@SET:<br>      bts [edi],edx<br>@@1:<br>      jecxz @@re      <br>      jmp @@UP<br>@@rolAndDown:<br>      rol [byte ptr edi+ebp],1<br>      mov ecx,8h<br>      lea edx,[ebx-8]<br>      bt [edi+07h],ebx<br>@@DOWN:<br>      lea ecx,[ecx-1]<br>      lea edx,[edx+8]<br>      jc @@SET1<br>      btr [edi],edx<br>      jmp @@3<br>@@SET1:<br>      bts [edi],edx<br>@@3:<br>      jecxz @@re      <br>      jmp @@DOWN<br>endp<br><br>buff      db ; чего шифровать, порезано 8 байт<br><br><br>key      db ;порезано 64 байта<br>end start<br>


                                                                              2Zveruga:
                                                                              пока не сломал, дарю :)
                                                                              зы кстати проверь, может быть, результат не соответствует действительности...
                                                                                Цитата sector, 31.03.03, 00:11:29

                                                                                Даа... Даже меня, тихого сисадмина, пробрало. Да будет тебе известно, большинство стойких криптоалгоритмов и проверяют на надёжность в предположении, что удастся перехватить расшифрованный текст. И обсуждают возможность компрометации ключа...


                                                                                А мне это прекрасно известно... но вот далеко не всегда возможно перехватить открытый текст (это раз). Как в этом случае быть? Ждать возможности? И как долго?

                                                                                Далее. Предположим, использована спец. плата типа "Ольха" для реализации криптозащиты. Что ты добьешься компрометацией ключа? То, что ключи будут заменены? Дак, при "хорошей" длине ключа и выделении ключа на один сеанс и тупенький xor выдержит атаку...
                                                                                И, к стати, частая смена ключа и так порядком усиливает защиту... А для блочных кодов, так вообще рекомендуется использовать сеансовые ключи, при условии безопасного обмена ключами заинтересованных сторон... ;D

                                                                                А в случае с "Ольхой" (даже если и был получен положительный результат -- "чудны дела, Твои, Господи..." ;D ), то его повторное получение будет поставлено под большое сомнение... ;D ;D ;D
                                                                                  Ёкарный бабай...
                                                                                  1) Ключ из 64 байт перебрать невозможно - не хватит энергии Вселенной.
                                                                                  2) RTFM
                                                                                  3) RTFM
                                                                                  4) 2Zveruga: Ты хоть один труд по криптографии читал?..
                                                                                  5) Шифр нестоек к атаке с известным открытым текстом, а также к дифференциальному и линейному криптоанализу
                                                                                  6) Под "атакой с известным открытым текстом" подразумевают наличие _куска_ открытого текста, а также потенциальную возможность шифрования нескольких сообщений с одним ключом, т.е. перехватив одно, ломаем остальные.
                                                                                  7) Алгоритм неэффективен как в программной, так и в аппаратной реализации и чрезвычайно медлителен для симметричного шифра.
                                                                                  8) Самые неожиданные способы взлома уже испытал на себе GIN_Ruslan, со своей суперстойкой фрактальной системой. Только топик этот куда-то подевали.
                                                                                  9) Могу взяться за взлом системы, при наличии нормального алгоритма, а также реализации. Учти, что "на халяву" ломать больше не буду.

                                                                                  ЗЫ:Ну чем вам готовые алгоритмы не нравятся?..
                                                                                  ЗЗЫ: Прошу прощения, если грубо...
                                                                                    Ну, тогда уже правильнее -- "ё ханэ, бабай" -- "3.14Zdец тебе, дедушка"... ;D ;D ;D Это искаженная фраза из группы тюркских языков... ;D А я далеко не дедушка... И не юноша... ;D

                                                                                    По остальному -- про энергию Вселенной -- такой же бред как и "человеко-год" и "человеко-месяц"... Если ты используешь xor, и пользуешься одним и тем же колючем долгое  время, то можно не беспокоить Всевышнего... ;D ;D ;D

                                                                                    Далее... Не ломай на халяву -- ломай за денюжку. ;D ;D ;D

                                                                                    По поводу #6. Согласен по самой приведенной методике. НО! Я повторяю -- не всегда все так легко и просто... ;D См. абзац выше... :)

                                                                                    По #4. IMHO, нет, поэтой же причине и изобретает собственный шифр, вместо использования "общеработающих" алгоритмов.

                                                                                    А, вообще, в любом случае шифрация/дешифрация и, более того, "несанкционированный" криптоанализ -- дело довольно хммм... ;D "хлопотное"... ;D

                                                                                    PS Народ, извините, на эту тему Ваш покорный слуга, т.е. "the_Shadow" общаться более не намерен...
                                                                                    Сообщение отредактировано: vot -
                                                                                      Цитата the_Shadow, 06.04.03, 11:13:24
                                                                                      По остальному -- про энергию Вселенной -- такой же бред как и "человеко-год" и "человеко-месяц"... Если ты используешь xor, и пользуешься одним и тем же колючем долгое  время, то можно не беспокоить Всевышнего... ;D ;D ;D


                                                                                      Шеннона почитай. Или сам посчитай. Даже если предположить, что на установку одного бита потребуется один квант, получи энергию простого перебора (т.е. счетчик) и сравни с энергией Вселенной.
                                                                                      Сообщение отредактировано: Kosha -
                                                                                        Да я не о теории... Я о статистике... Когда набирается более чем N сообщений, с заведомо слабым алгоритмом шифрования (скажем, xor в чистом виде), то не столь суть важно какая длина ключа... ;D Если последовательно перебирать ключи на каждом из сообщений, то даже не вскрыв всего сообщения на 100\%, а только его часть, можно ускорить процесс получения полного ключа... :) В этом случае мы не можем говорить о последовательном переборе всех возможных значений ключа... :)
                                                                                          Цитата x, 04.04.03, 13:16:52
                                                                                          [code]
                                                                                          2Zveruga:
                                                                                          пока не сломал, дарю :)
                                                                                          зы кстати проверь, может быть, результат не соответствует действительности...

                                                                                          Сломай сначала  ;D
                                                                                            Цитата Kosha, 05.04.03, 16:24:23
                                                                                            Ёкарный бабай...
                                                                                            2Zveruga: Ты хоть один труд по криптографии читал?..

                                                                                            Знаеш мне как бы эти труди почти не интересны этот алгоритм я писал как мне подсказывыло мое чутье а что в Шеноне написано - то мне не важно.
                                                                                              ИМХО тогда не стоит об идее заявлять на весь Союз  :'(
                                                                                                Чутьё никогда не заменит опыт:)
                                                                                                  Мдаааа... И как это ты умудряешься точную "науку" криптоанализа чутьем проверять? ;D ;D ;D
                                                                                                  Но все равно -- IMHO, молоток, т.к. хоть попробовал... ;D
                                                                                                    А вот если бы был подкован теорией и практикой тех, кто уже набил шишки, может быть, придумал бы что-нибудь действительно стоящее...  :)
                                                                                                      Цитата Kosha, 07.04.03, 14:49:55
                                                                                                      А вот если бы был подкован теорией и практикой тех, кто уже набил шишки, может быть, придумал бы что-нибудь действительно стоящее...  :)

                                                                                                      Kosha  :) тут ты не савсем прав.Можно придумать что-нибудь стоящее и без знания чьих либо трудов.Разве мой алгоритм ничего не стоит?Помоему его трудно взломать если вообще невозможно.
                                                                                                      Да после таго как я его написал я взялся за книжку и  обнаружил что мой алгоритм
                                                                                                      принадлежит к блочнаму алгоритму шифравания и что он немного смахивает на другие блочные алгоритмы шифрования.Интересно как то ::) моя мысль шла все таки в правильном направлении без всяких внешних ориентиров.
                                                                                                      Кстати я сейчас разрабатываю новый алгоритм шифрования.Пытаюсь построить теорию битовых полей и  исходя из нее делать уже алгоритмы шифрования.Но это так... ::) все фигня.
                                                                                                        Цитата Zed, 27.03.03, 09:55:21

                                                                                                        Не бывает неломаемых шифров, в принципе любой шифр можно вскрыть элемнтарным перебором ключей, другое дело, что это может занять слишком много времени...


                                                                                                        "Важнейшим для развития криптографии был результат К. Шеннона о существовании и единственности абсолютно стойкого шифра. [glow=red,2,300]Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст ``объединяется'' с полностью случайным ключом такой же длины. [/glow]"    

                                                                                                          2Zveruga:
                                                                                                          Цитата

                                                                                                          Kosha  :) тут ты не савсем прав.Можно придумать что-нибудь стоящее и без знания чьих либо трудов.Разве мой алгоритм ничего не стоит?Помоему его трудно взломать если вообще невозможно.

                                                                                                          ИМХО учиться на чужих ошибках быстрее и проще. Да и плясать "от знания дела" проще, чем "с нуля". Люди обычно с MFC разбираются по документации, а не роясь в исходниках. Взломать же твой алгоритм можно и очень несложно.

                                                                                                          Цитата

                                                                                                          Да после таго как я его написал я взялся за книжку и  обнаружил что мой алгоритм
                                                                                                          принадлежит к блочнаму алгоритму шифравания и что он немного смахивает на другие блочные алгоритмы шифрования.Интересно как то ::)

                                                                                                          Хех... Тут "па-любому" либо блочный получится, либо потоковый. Хотя, потоковый есть частный случай блочного. Из серии как тела делятся на твердые, жидкие и газообразные ;-)

                                                                                                          Это не является критерием алгоритма, это является типом его использования.

                                                                                                          К тому же, у тебя крайне малый лавинообразный эффект, а вот если бы делал на сетях Файстеля - было бы и лучше, и быстрее, и надежнее (скорее всего - зависит от реализации).

                                                                                                          Цитата

                                                                                                          моя мысль шла все таки в правильном направлении без всяких внешних ориентиров.

                                                                                                          Ну, наверное, у 99,99\% народу мысль идет в сторону обработки блоков...


                                                                                                          Цитата

                                                                                                          все фигня.

                                                                                                          Эт точно.


                                                                                                          2Mamochka
                                                                                                          Цитата

                                                                                                          "Важнейшим для развития криптографии был результат К. Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст ``объединяется'' с полностью случайным ключом такой же длины.  "    


                                                                                                          Искажение информации - основное оружие современных СМИ...
                                                                                                          Шеннон этого не писал. И не получал он такой результат. Он только написал, что при применении известных вычислительных методов вскрыть одноразовый блокнот невозможно.

                                                                                                          А если изобретут машину времени, и из прошлого узнают ключ?
                                                                                                            Цитата Kosha, 07.04.03, 21:00:51

                                                                                                            К тому же, у тебя крайне малый лавинообразный эффект, а вот если бы делал на сетях Файстеля - было бы и лучше, и быстрее, и надежнее (скорее всего - зависит от реализации).

                                                                                                            Это у меня то малый лавинообразный эфект?? ::)Ничего подобного!
                                                                                                              За сколько итераций (т.е. у тебя - сдвигов) достигается зависимость каждого бита шифровки от каждого бита сообщения?
                                                                                                                Цитата Kosha, 08.04.03, 14:49:20
                                                                                                                За сколько итераций (т.е. у тебя - сдвигов) достигается зависимость каждого бита шифровки от каждого бита сообщения?

                                                                                                                Kosha не понял а какой зависимости ты говориш?Суть лавинного эффекта - небольшие изменения в ключе приводят к бальшим изменениям в шифровоном тексте.Этому условию мой алгоритм удовалетворяет  
                                                                                                                  Цитата Kosha, 07.04.03, 21:00:51
                                                                                                                  А если изобретут машину времени, и из прошлого узнают ключ?



                                                                                                                  А если изобретут машину времени и узнают сообщение...

                                                                                                                  зачем тогда криптография??? ??? ???
                                                                                                                    Из истории...
                                                                                                                    Ребят, во время второй мировой группа ниндзя проникла на борт то ли амер. то ли англ. линкора и незамеченной получила доступ к документам...

                                                                                                                    Но вот засада-то -- они НЕ ЗНАЛИ АНГЛИЙСКОГО! ;D ;D ;D
                                                                                                                    Сорри за оффтопик... ;D Не удержался... ;D ;D ;D

                                                                                                                    Далее. В мор. пехоте США до сих пор используются в качестве "шифровальных машин" индейцы из племени чероки. До сих пор они не разу не сделали ни одной ошибки, хотя ученый мир признал их язык (IMHO) самым сложным в мире... ;D ;D ;D
                                                                                                                    Сообщение отредактировано: the_Shadow -
                                                                                                                    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                                                                                                                    0 пользователей:


                                                                                                                    Рейтинг@Mail.ru
                                                                                                                    [ Script execution time: 0,1184 ]   [ 15 queries used ]   [ Generated: 17.05.24, 21:47 GMT ]