Вот вы всё blowfish, twofish, 128 bit… а почему нельзя по-тупому? Хочу я зашифровать файл, не чтобы посылать куда, а на своём компе. Беру и XORю его со, скажем, /bin/bash — в нём полмегабайта — и ладушки. Если вы не знаете, с чем я зашифровал свой файл — чем ломать будете? И пароля не надо — мой файл — мой пароль.
Говорите, если надо — все файлы переберем? Не проблема! Модифицируем алгоритм — требуем от юзверя пароль и имя ключевого файла (/bin/bash), XORим ключевой файл с паролем, результат — с секретным файлом. При расшифровке — опять. Пароль не храним. В пароле «аявасяпупкинвсехобманул» 184 бита. Или вместо пароля — еще один файл. Ломать — в (n-1)/2 раз больше работы, n = число «редкоизменяемых» файлов в системе.
А вы — twofish, blowfish… :-)
Good Luck,
UT
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
В общем очень уязвимый подход. Есть такой
метод — статистический криптоанализ. Зная тип
(формат) файла (например, ASCII, Unicode текст, исполняемый файл ELF для ix86 и т.д.) и, следовательно, статистику для ASCII-таблицы, несложно восстановить ключ для Xor-метода, квадрата Виженера и других простых криптосистем.
—--
Конечно, для себя можно и так зашифровать, но эта криптография сродни методу «скопируй на дискету и спрячь под подушку, скорее всего не найдут». Это занимательно, но ненадёжно. На практике лучше использовать криптоалгоритмы, предположение о надёжности которых обосновано.
вообще, емнип, задача о нахождении простых чисел считается np-полной. и нет гарантии что в будущем не будет изобретены эффективный алгоритм или эвм которые будут щелкать эту задачу как семечки.
то что на текущий момент это лучший метод — бесспорно. но с научной обснованностью есть вопросы =)
Да, но если будет показано, что P=NP,
(и будет предъявлен алгоритм, который сводит NP-задачу к P-задаче), тогда это взломает все существующие на сегодняшний день и все будущие криптоалгоритмы. Вряд-ли это возможно :-), хотя всё может быть, но согласитесь — RSA стоит на прочном фундаменте — «если взломают меня, то и всех остальных тоже, и после этого придумывать что-то новое будет бесполезно».
ну я же и написал — пока это лучшее решение =)
придумают, никуда не денуться.
а что касается xor-а то в любой книжке по криптографии сказано что метод уязвим только если длина ключа меньше длины зашифровываемого текста.
вообще-то, шифровальный блокнот — единственный метод криптографии, полностью исключающий раскрытие текста. а при длине ключа, достигающей длины сообщения мы имеем именно «шифровальный блокнот».
Короче а вам все это надо? Хватит с вас ssh с его RSA/DSA и криптованных IRC каналов.
Есть ли в мире аналог «ручных шифровальных блокнотов» применяемых на ПЭВМ, КПК и других девайсах.
Кто может даст инфу или ссылку, а?
а что такое «ручной шифровальный блокнот"?
что он делать должен?
Смысл примерно такой: есть словарь в котором буквы, знаки препинания, некоторые слова, словосочетания сначала заменяются на числа, а потом производится вычитание или сложение с гаммой находящейся в РШБ
вид словаря примерно такой: http://www.ww2.ru/good.php?id=4230
РШБ — последовательность случайных чисел.