eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 12 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: (+2 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Оффтоп —› Некоторые грусные мысли по поводу крипто
Посл.ответ Сообщение


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 3 февраля 2015 10:02 · Поправил: Nimnul New!
Цитата · Личное сообщение · #1

Прочитав эту статью http://habrahabr.ru/post/248269/ меня посетила мысль. А так ли безопасен winrar . Дело в том что я храню бекапы в гугле с шифрованием. Вдруг в нем тоже есть бекдор. Это ложиться тяжким грузом поверх знания о закладках в железе и софте... Каким прогам вообще можно доверять и на каком основании?

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 3 февраля 2015 11:43 New!
Цитата · Личное сообщение · #2

Nimnul пишет:
Каким прогам вообще можно доверять и на каком основании?

7zip - правильность шифрования проверена мною, сделано красиво и грамотно, рекомендую. Не забудь указать ключ -mhe (шифровать заголовки).
gnupg - классика проверенная всем миром. Не забудь указать --cipher-algo AES256, либо прописать в gpg.conf, по умолчанию используется CAST5 в целях совместимости с говнами мамонта.

| Сообщение посчитали полезным: Artem_N, Nimnul, Error13Tracer


Ранг: 366.5 (мудрец)
Статус: Участник
"Тибериумный реверсинг"

Создано: 3 февраля 2015 17:22 New!
Цитата · Личное сообщение · #3

https://exelab.ru/f/index.php?action=vthread&forum=2&topic=23359
уже было обсуждение
имхо, XOR рулит сколько раз уже видел. даже в серьезных протекторах


Статус: Пришелец

Создано: 3 февраля 2015 22:53 New!
Цитата #4

ELF_7719116 пишет: имхо, XOR рулит

Рулит, единственный алго, чья стойкость доказана.
string xor key[len(string)] == WIN!


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 5 февраля 2015 08:01 New!
Цитата · Личное сообщение · #5

ntldr

Это полезная инфа спасибо.

ELF_7719116

Дык ключ должен весить столько же сколько файл? Если нет, тут уже пошли блоки, а если там открытый текст встречается? Все плакала ваша крипта.

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 5 февраля 2015 09:26 New!
Цитата · Личное сообщение · #6

Nimnul пишет:
Дык ключ должен весить столько же сколько файл?

Помимо того, ключ должен использоваться однократно (изменяешь хоть байт в файле - генерируй новый ключ и перешифровывай все заново) и генерироваться датчиком случайных чисел для которого есть строгое доказательство случайности.
Очевидно, для хранения файлов это бессмысленно. Такое крипто ограничено применяется для защиты каналов связи, но правильная реализация не столь проста как кажется.


Статус: Пришелец

Создано: 19 февраля 2015 01:39 · Поправил: F_a_u_s_t New!
Цитата #7

ntldr пишет: генерироваться датчиком случайных чисел для которого есть строгое доказательство случайности.

Необязательно, если не известно примерное содержание файла.
Простой пример, есть текст: '*' * 44 // реально, за 44 звездочками скрыт текст
Как будем проводить атаку?
Сама функция шифрования до тупого проста:
Code:
  1. def xor_encoder( text ): 
  2.     key = ''
  3.     for c in text:
  4.         for t in range( 0, 255 ):
  5.             x = chr( ord( c ) ^ t )
  6.             if x  == "*":
  7.                 key += chr( t )
  8.                 break
  9.     return key

Сам файл равен: '*' * len( text )
Ключа нет в наличии, на один символ приходится 254 комбинации.
Если это добро еще сжать перед шифрованием, то ломать такое из области фантастики, причем не научной.
Один символ '*' ничем не отличается от другого символа '*', в итоге можно получить over 9000 комбинаций которые выглядят правильными.

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 19 февраля 2015 06:45 New!
Цитата · Личное сообщение · #8

F_a_u_s_t пишет:
Необязательно

Обязательно, это строгое требование доказательства стойкости. В случае применение ГПСЧ у нас будет не одноразовый блокнот, а обычный потоковый шифр.

F_a_u_s_t пишет:
остой пример, есть текст: '*' * 44 // реально, за 44 звездочками скрыт текст

У тебя пример извращенного переноса текста в последовательность t, которая будет равна text ^ '*'. Однобайтовый ксор это по твоему стойкое шифрование?

F_a_u_s_t пишет:
Ключа нет в наличии, на один символ приходится 254 комбинации.

В твоем примере нет ключа. Правильно говорить: текста нет в наличии, угадайте какой был текст.


Статус: Пришелец

Создано: 19 февраля 2015 09:57 New!
Цитата #9

ntldr пишет: Обязательно, это строгое требование доказательства стойкости.
Вот статья с вики:
Шифр Вернама
Code:
  1. Без знания ключа такое сообщение не поддается анализу. Даже если бы можно было перепробовать все ключи, в качестве результата мы получили бы все возможные сообщения данной длины плюс колоссальное количество бессмысленных дешифровок, выглядящих как беспорядочное нагромождение букв. Но и среди осмысленных дешифровок не было бы никакой возможности выбрать искомую. Когда случайная последовательность (ключ) сочетается с неслучайной (открытым текстом), результат этого (шифротекст) оказывается совершенно случайным и, следовательно, лишённым тех статистических особенностей, которые могли бы быть использованы для анализа шифра.

То что у меня не полная реализация шифра Вернама я знаю, просо интересно, где аналитики здесь нашли слабое место.
Создал ключ, на выходе текст: ********************************************
В таблице выглядит так:
Code:
  1. *   0b101010   42   0x2a
  2. *   0b101010   42   0x2a
  3. *   0b101010   42   0x2a
  4. *   0b101010   42   0x2a
  5. *   0b101010   42   0x2a
  6. *   0b101010   42   0x2a
  7. *   0b101010   42   0x2a
  8. *   0b101010   42   0x2a
  9. *   0b101010   42   0x2a
  10. *   0b101010   42   0x2a
  11. *   0b101010   42   0x2a
  12. *   0b101010   42   0x2a
  13. *   0b101010   42   0x2a
  14. *   0b101010   42   0x2a
  15. *   0b101010   42   0x2a
  16. *   0b101010   42   0x2a
  17. *   0b101010   42   0x2a
  18. *   0b101010   42   0x2a
  19. *   0b101010   42   0x2a
  20. *   0b101010   42   0x2a
  21. *   0b101010   42   0x2a
  22. *   0b101010   42   0x2a
  23. *   0b101010   42   0x2a
  24. *   0b101010   42   0x2a
  25. *   0b101010   42   0x2a
  26. *   0b101010   42   0x2a
  27. *   0b101010   42   0x2a
  28. *   0b101010   42   0x2a
  29. *   0b101010   42   0x2a
  30. *   0b101010   42   0x2a
  31. *   0b101010   42   0x2a
  32. *   0b101010   42   0x2a
  33. *   0b101010   42   0x2a
  34. *   0b101010   42   0x2a
  35. *   0b101010   42   0x2a
  36. *   0b101010   42   0x2a
  37. *   0b101010   42   0x2a
  38. *   0b101010   42   0x2a
  39. *   0b101010   42   0x2a
  40. *   0b101010   42   0x2a
  41. *   0b101010   42   0x2a
  42. *   0b101010   42   0x2a
  43. *   0b101010   42   0x2a
  44. *   0b101010   42   0x2a

Какой здесь может быть вектор атаки?
Все тот же брут в результате которого каждый увидит желаемое, но вот реальное ли, вот в чем вопрос.
Если же дать ключ, то само шифрование теряет смысл, точно так же и одноразовый блокнот расшифруют.
ntldr пишет:У тебя пример извращенного переноса текста в последовательность t, которая будет равна text ^ '*'.

У одноразового блокнота ровно такой же смысл, зачем еще ключ равный длине текста, разница только в тексте, вместо одного символа, будет вся символьная палитра.

ntldr пишет: Однобайтовый ксор это по твоему стойкое шифрование?

Насколько мне известно да, поскольку взлом заключается в переборе: байт ^ 254 байта.
Если я заблуждаюсь, то какой текст находится за звездочками?

Code:
  1. Для произведения шифротекста открытый текст объединяется операцией «исключающее ИЛИ» с ключом (называемым одноразовым блокнотом или шифроблокнотом).


ntldr пишет: В твоем примере нет ключа.

Так если у злоумышленника будет ключ, то какой смысл в шифровании?
Если про генерацию, то ключ создается из данных, в цикле перебирается 255 байт и каждую итерацию ксорится с последующей проверкой равно ли '*', если равно то добавляем к ключу, в итоге имеем ключ равный тексту.

ntldr пишет: угадайте какой был текст.

Так вот это и интересно, если это не стойкое шифрование, то в чем слабое место?
Взял с вики:
Шифрограмма EGEAMAIBOCOIQPAJATJK

Шифрограмма *******************
В чем принципиальная разницы текста с вики и моими звездочками?
Еще интересует момент, если передавать хеш ключа, как имя файла ключа, то есть ли существенные дыры в безопасности сего дерзкого поступка?


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 19 февраля 2015 10:42 New!
Цитата · Личное сообщение · #10

F_a_u_s_t пишет:
Какой здесь может быть вектор атаки?


ГСПЧ это как правило простая последовательность математических функций, например квадратный корень из числа, и взятие остатка как новое число, следующее случайное число вычисляется от последнего. Вектор атаки будет брутфорс первого числа. Что бы осуществить такую атаку достаточно знать алгоритм ГСПЧ.


Статус: Пришелец

Создано: 19 февраля 2015 10:53 New!
Цитата #11

Nimnul пишет: о. Вектор атаки будет брутфорс первого числа. Что бы осуществить такую атаку достаточно знать алгоритм ГСПЧ.

И будет у вас 254 числа для первого числа, как и для второго... и 100500.
Это полный брут всего текста, нет зависимости, не отчего отталкиваться частотам, соседям и прочим стандартным атакам, поскольку нет зависимости, сам ключ брутится, данные представляют собой один символ умноженный на длину текста.
По поводу атак на генератор случайных чисел я в курсе, был как то озадачен, пришлось кучу всякого хлама перечитать.
Хотя к слову, данным шифром практически невозможно пользоваться из за проблем с передачей ключа.

Code:
  1. Под рукой всегда необходимо иметь достаточное количество ключей, которые могут понадобиться в дальнейшем для шифрования больших объёмов открытого текста. Реальный же объём текста зачастую трудно оценить заранее, в особенности это касается дипломатической и военной сферы, где ситуация способна меняться быстро и непредсказуемо. Это может приводить к нехватке ключей, что может заставить шифровальщика либо использовать ключ(и) повторно, либо полностью прервать шифрованную связь.
  2.  
  3. Проблемой является защищённая передача последовательности и сохранение её в тайне. Если существует надёжно защищённый от перехвата канал передачи сообщений, шифры вообще не нужны: секретные сообщения можно передавать по этому каналу. Если же передавать ключ системы Вернама с помощью другого шифра (например, DES), то полученный шифр окажется защищённым ровно настолько, насколько защищён DES. При этом, поскольку длина ключа та же, что и длина сообщения, передать его не проще, чем сообщение. Шифроблокнот на физическом носителе можно украсть или скопировать

Вариант написанный выше еще более не жизнеспособный, всего лишь из разряда задач когда заняться нечем.


Ранг: 122.7 (ветеран)
Статус: Участник
Qt Developer

Создано: 19 февраля 2015 11:35 New!
Цитата · Личное сообщение · #12

F_a_u_s_t, читайте лучше Шнайера, тогда будет меньше глупых вопросов.


Статус: Пришелец

Создано: 19 февраля 2015 11:59 New!
Цитата #13

hors пишет: читайте лучше Шнайера, тогда будет меньше глупых вопросов.

Давно прочитан, там нет ничего интересного, если вопрос глупый, то может гуру снизойдет и таки напишет тот злополучный текст в 44 байта?
Могу даже подсказать юному криптографу, частоты нет смысла подставлять, поскольку в данном тексте нет зависимости от частот, как впрочем и сам текст слишком мал.
В обще жду от тебя расшифрованный текст, ты только не стесняйся, показывай мастер класс.


Ранг: 122.7 (ветеран)
Статус: Участник
Qt Developer

Создано: 19 февраля 2015 12:33 · Поправил: hors New!
Цитата · Личное сообщение · #14

F_a_u_s_t пишет:
Создал ключ, на выходе текст: ********************************************


F_a_u_s_t пишет:
данные представляют собой один символ умноженный на длину текста.


F_a_u_s_t пишет:
Если про генерацию, то ключ создается из данных, в цикле перебирается 255 байт и каждую итерацию ксорится с последующей проверкой равно ли '*', если равно то добавляем к ключу, в итоге имеем ключ равный тексту.


F_a_u_s_t пишет:
Хотя к слову, данным шифром практически невозможно пользоваться из за проблем с передачей ключа.


F_a_u_s_t пишет:
В обще жду от тебя расшифрованный текст, ты только не стесняйся, показывай мастер класс.




Статус: Пришелец

Создано: 19 февраля 2015 12:36 · Поправил: F_a_u_s_t New!
Цитата #15

Опять школота со своим батхертом.
1
2

Читать рекурсивно до полного полового созревания.

Code:
  1. Исследования Шеннона показали, что идеальная секретность может быть достигнута, если символы исходного текста зашифрованы с помощью ключа, выбранного случайно из некоторой области ключей. Например, аддитивный шифр может быть легко взломан, потому что используется один и тот же ключ. Но даже и этот шифр может быть идеальным, если ключ, который применяется для шифрования каждого символа, выбран случайно из множества ключей (00, 01, 02.... 25): если первый символ зашифрован с помощью ключа 04, второй символ — с помощью ключа 02, третий — с помощью ключа 21, и так далее. Атака "только для зашифрованного текста" становится невозможна. Если передатчик изменяет ключ, используя каждый раз иную случайную последовательность целых чисел, другие типы атак также будут невозможны.
  2. Эта идея используется в шифре, который называется одноразовым блокнотом. Его изобрел американский инженер Вернам. В этом шифре ключ имеет ту же самую длину, что и исходный текст, и выбран совершенно случайно.
  3. Одноразовый блокнот — идеальный шифр, но его почти невозможно реализовать коммерчески. Если ключ каждый раз генерируется заново, как Алиса может каждый раз сообщать Бобу новый ключ? Для этого каждый раз нужно передавать сообщение.

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 19 февраля 2015 12:51 New!
Цитата · Личное сообщение · #16

Поддержу это мнение:

Больше сказать нечего, потому что рукалицо три раза.

Подсказка: при шифровании ключ передается заранее до сообщения. То что в твоем примере называется "ключ" на самом деле является сообщением поксоренным на байт. С тем же успехом сообщение можно передать в открытом виде, ничего не изменится.
F_a_u_s_t, не куру больше эту траву.


Статус: Пришелец

Создано: 19 февраля 2015 13:11 · Поправил: F_a_u_s_t New!
Цитата #17

ntldr пишет: Подсказка: при шифровании ключ передается заранее до сообщения.

Это средство доставки и использование шифра, речь была о генераторе случайных чисел, который является сутью гаммирования, так вот, если вспомнить теории вероятности, то вполне может выпасть Шекспир или ключ который даст те самые звездочки.
Кому то необходимо освежить теорию вероятности.
Выдержка:
И все-таки, что же такое «случайность»? в некотором смысле такого объекта, как случайное число, просто нет. Скажем, двойка - это случайное число? Скорее это последовательность независимых случайных чисел с определенным законом распределения, и это означает, грубо говоря, что каждое число было получено самым произвольным образом, без всякой связи с другими членами последовательности, и что у него есть определенная вероятность оказаться в любом заданном интервале.
Равномерным называется такое распределение, при котором каждое возможное число равновероятно. Каждая из десяти цифр от 0 до 9 составляют примерно одну десятую часть всех цифр во всякой случайной (равномерной) последовательности цифр. Любая заданная пара двух соседних цифр должна составлять примерно одну сотую часть всех пар, встречающихся в последовательности и т. д. Тем не менее, если мы рассмотрим какую-нибудь конкретную случайную последовательность из миллиона цифр, в ней совсем не обязательно окажется ровно 100 000 нулей, 100 000 единиц и т. д. В действительности вероятность такого события очень мала. Закономерность же выполняется в среднем для последовательности таких последовательностей.


Такой генератор недопустим по одной простой причине, если известен алгоритм шифра, то двухканальная связь теряет смысл, достаточно перехватить канал с ключом, в случае с нормальной шифрограммой необходимо перехватить оба канала, думал это очевидно для человека который позиционирует себя криптографом.
Но в тоже время данный шифр не поддается взлому и в данном случае продемонстрирован частный случай, без использования генератора случайных чисел, который, как выше уже писал, тоже может выдать такую последовательность, но данный ключ является негодным для использования.
Такие простые вещи и приходится так долго объяснять.

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 19 февраля 2015 13:51 New!
Цитата · Личное сообщение · #18

Вы бредите. Не буду спорить со столь вопиющей некомпетентностью. Это полностью неконструктивно.

F_a_u_s_t пишет:
Такие простые вещи и приходится так долго объяснять.

Вам домашнее задание: упростить код своего мега шифра пользуясь простейшей математикой. Как упростите до двух строк на си, может поймете что это не шифр, в нем нет ключа.
Ключ - это такой секрет независимый от сообщения, он передается по закрытому каналу с той целью, чтобы потом передавать сообщение по открытому. В этом весь смысл криптографии.


Статус: Пришелец

Создано: 19 февраля 2015 14:31 · Поправил: F_a_u_s_t New!
Цитата #19

ntldr пишет:
Ключ - это такой секрет независимый от сообщения, он передается по закрытому каналу с той целью, чтобы потом передавать сообщение по открытому.


внезапно

F_a_u_s_t пишет:
Такой генератор недопустим по одной простой причине, если известен алгоритм шифра, то двухканальная связь теряет смысл, достаточно перехватить канал с ключом, в случае с нормальной шифрограммой необходимо перехватить оба канала


неожиданно

F_a_u_s_t пишет: Равномерным называется такое распределение, при котором каждое возможное число равновероятно.

Теперь вопрос, истинно случайный генератор способен выдать такой ключ при использовании которого появится последовательность одного байта, если да, то не является ли это частным случаем шифра Вернама?
Или сюда еще постить матчасть из теории вероятности и смысловое значение частного случая?
--> Link <--
ЧАСТНЫЙ СЛУЧАЙ
1. Вообще – любой образец в классе, который так или иначе выделяется на фоне других.
2. Любой образец класса, изолированный для специального рассмотрения или анализа по некоторой определенной причине.

ntldr пишет:это не шифр, в нем нет ключа.

Ключ как раз есть, вот он в base64:
Q0ROT1IEWkJaFUtJXkNFRBdcXkJYT0tODExFWF9HFx0MXkVaQ0kXGBkZExw=
Проблема как раз с шифрограммой, она вроде бы как и есть, но смысла никакого не несет.
Поймите, я не пытаюсь вас убедить, что вы не правы и это имеет право жить, речь о том, что как бы вы не упорствовали, но это не перестает быть частным случаем.


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 19 февраля 2015 16:20 · Поправил: Nimnul New!
Цитата · Личное сообщение · #20

F_a_u_s_t пишет:
И будет у вас 254 числа


И у меня будет одно число, потом я буду скармливать его ГСПЧ, и он мне откроет весь ваш шифр. Еще расскажу как работает такой брутфорс. Например я беру число 3, восстанавливаю последовательность из 1024 байта(идя по шагам вашего ГСПЧ), ксорю с вашим шифром, после чего ищю по словарю русские или английские слова, если слова найдены вашему шифру конец, всего для взлома потребуется 254 пробы, это максимум. В истории уже были прецеденты взломов серверов на данном принципе, если память не изменяет один из известных случаев сломали древнюю юникс ось, толи SUN толь OS\2. С тех пор все знают про опасность не криптостойких ГСПЧ. Вся сила шифра держится на секрете алгоритма, такие шифры были в период ВОВ. С таким же успехом можно ксорить данные книгами русских классиков.

>> что каждое число было получено самым произвольным образом, без всякой связи с другими членами последовательности,
Как раз в вашем случае это не так. Если данное условие выполняется то все ок.


ntldr

Если взять самый обычный не крипто стойкий ГСПЧ, получать по номеру страницу в памяти, а потом опять же по ГСПЧ получить смещение в странице, и прочитать оттуда байт, который будет использован для ключа. Мне кажется реверсить уже будет не реально, даже если туда будут попадать страницы с известным содержимым. Хотя можно и файлы использовать, предварительно их "случайно" отсортировать. Что думаете?

Добавлено спустя 35 минут
F_a_u_s_t пишет:
Создал ключ, на выходе текст: ********************************************


Я уже третий раз перечитываю ваше сообщение, и никак не пойму, эти звездочки это результат после шифрования? , Или вы весь полезный текст переносите в ключ ? . Вобщем я не понял вашу мысль до конца. Пока это похоже на создание мега архиватора в числе пи...

Ранг: 345.8 (мудрец)
Статус: Участник

Создано: 19 февраля 2015 17:11 New!
Цитата · Личное сообщение · #21

Nimnul пишет:
Если взять самый обычный не крипто стойкий ГСПЧ, получать по номеру страницу в памяти, а потом опять же по ГСПЧ получить смещение в странице, и прочитать оттуда байт, который будет использован для ключа. Мне кажется реверсить уже будет не реально, даже если туда будут попадать страницы с известным содержимым. Хотя можно и файлы использовать, предварительно их "случайно" отсортировать. Что думаете?

Содержимое случайных страниц памяти можно использовать как дополнительный вход криптостойкого ГПСЧ. Использование некриптостойких ГПСЧ в сочетании с такими трюками не формализуемо, а значит бессмысленно.
Зачем такие сложности, если есть простые криптостойкие ГПСЧ и даже ГСЧ.
https://diskcryptor.net/_temp/drbg.zip - вот например готовый код, бери и пользуйся.


Ранг: 122.7 (ветеран)
Статус: Участник
Qt Developer

Создано: 19 февраля 2015 18:15 · Поправил: hors New!
Цитата · Личное сообщение · #22

Nimnul пишет:
эти звездочки это результат после шифрования?


Да

Nimnul пишет:
Или вы весь полезный текст переносите в ключ ?


Именно.
Ключ генерируется из данных(!). С таким расчетом чтобы [данные] XOR [ключ], получились всегда звёздочки(!!). Причём ключ для этого он получает ПЕРЕБОРОМ ВСЕХ 255 байт для каждого байта данных(!!!).


Статус: Пришелец

Создано: 19 февраля 2015 19:08 New!
Цитата #23

Nimnul пишет:
Вся сила шифра держится на секрете алгоритма, такие шифры были в период ВОВ. С таким же успехом можно ксорить данные книгами русских классиков.


Я в курсе о векторах атак на ГСПЧ, как и то, что шифр Вернама никому не впал, как раз из за размеров ключа, с двумя каналами передачи ключ\данные или заранее заготовленный блокнот с последующей передачи данных, речь не об этом.
По поводу ВОВ, то на данный момент единственный алгоритм с доказанной стойкостью.

Nimnul пишет: В истории уже были прецеденты взломов серверов на данном принципе

На ГСПЧ было довольно много успешных атак, в том числе и на один из алгоритмов в boost.
В истории были успешные атаки на Вернама из за повторного использования ключа.

Nimnul пишет: эти звездочки это результат после шифрования?

Да.

Nimnul пишет: Или вы весь полезный текст переносите в ключ ?

В данном случае тоже да.


Nimnul пишет: Пока это похоже на создание мега архиватора в числе пи...

Нет, это тот же Вернам, но с недопустимым к использованию ключом, который можно получить в том самом генераторе случайных чисел, вот об этом и шла речь.
Откинем пока уязвимость рандомизатора.
Что такое текст с точки зрения логики, это набор байт, алгоритм для получения данного набора один, 99.9% нормальные ключи, с точки зрения вырождения шифрограммы, один ключ дает дефект, но в тоже время полученный набор байт все так же устойчив к взлому без наличия ключа, с наличием ключа все варианты вскрываются одинаково, с ошибочным ключом двухканальная связь теряет свой смысл в отличии от нормальных ключей, с ошибочным ключом вообще нет смысла передавать текст, но повторюсь, это все тот же самый алгоритм, отличие только в ключе.
Вот об этом и шла речь, а тут устроили какую то порнографию - это не Вернам, это не шифр, это вообще вундервафля, хотя с точки зрения логики, здравого смысла, теории вероятности в конце то концов - это один алго и называется он Вернам, хотя xor не побитный, в данном случае это не нужно, поскольку можно добиться такого же результата.
Шифр_подстановки
Это действительно трипле фейспалм, когда вроде бы как программисты забывают о логике.
Тем более этот пример давно описан к данному шифру, его вовсе не я придумал.
 eXeL@B —› Оффтоп —› Некоторые грусные мысли по поводу крипто

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0


Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS