Бред или хуета ? Скорее всего и то и другое, если только длина ключа не равна длине сообщения, а один и тот же ключ используется несколько раз.
Кибер-хакеры тут же применят свой набитый шоколадный глаз, и выяснят каким ключом сообщение было зашифровано.
Ну если с сообщениями все ясно, то вот с шифрованием файлов XOR'ом есть нюанс...
Предположим есть у нас шебем файл и всралось нам срочно его зашифровать, да так чтобы товарищ майор и центр "Э" не смогли его расшифровать. То есть, четкое условие, суперсекретный файл это то что нужно дяде Боре милиционеру, его содержимое, и суперговняный XOR, это к сожалению все что нам сейчас доступно.
Итак какое решение предлагаю Я.
Придумать сотни ключей для каждых 64 (или 128 или 256, неважно) байтов файла конечно не получится. Их можно сгенерировать, но их придется хранить где-то, и займут они, по моим математическим расчетам, столько же места сколько и сам файл, и небезопасно и тупо, это нам не подходит.
Предположим придумали мы пароль, называется Стандартный, он занимает к примеру 15 байт, а 1 блок нашего файла занимает 64, как быть ? Ну например вместо ключа использовать хеш от пароля, к примеру sha, или что-то побезопаснее. Вот есть ключ (он же хеш от пароля), вот есть первый блок файла в 64 байта, КСОРИМ.
Получили шифртекст, а дальше следующий блок в 64 байта, и там таких ебать тысячи, для каждого пароль стандартный не подходит, разгадают шифр, придумывать ключи не подходит, че делать-то епта ?
Мое предложение заключается в использовании в качестве ключа ко второму блоку файла первый блок, а к третьему второй, и так далее пока не зашифруется весь файл.
Ключ нам нужен был лишь для того чтобы зашифровать первый блок, без него не получится расшифровать остальные блоки файла.
И если припомнить условие - файл это именно то что нужно дяде Боре, о файле он знает минимум - нихуя, то заебется дядя Боря гадать че ты там такое пересылаешь, да и в принципе файл из себя представляет хаотичный набор байт, закономерностей в котором найти удастся разве что аллаху.
Дальше собственно дело за малым, использовать более менее безопасную хеш-функцию, и придумать нестандартный стандартный пароль, но так как сам по себе пароль в открытом виде в шифровании участие принимает опосредовано, и так как длина ключа равна длине сообщения, а ключ это рандомный набор байт файла (ничего о котором заранее дядя Боря не знает, ведь это именно то что он ХОЧЕТ УЗНАТЬ), даже дешифрование отдельных блоков файла вообще нихуя никакой информации о нем не даст.
ЭТО В ТЕОРИИ
Собственно слушаю ваши мысли, а потом может скину реализацию шифрования на питоне, если руки дойдут написать.
>>251134830 (OP) >че ты там такое пересылаешь Пофиксю, пересылаешь потому что задумывалось это все по интернетам пускать, но можно и локально шифровать файлы, было бы желание дописать парочку строчек.
>>251134830 (OP) Плейн-текст атака довольно легко вскрывает этот алгоритм. Особенно если известен заголовок файла или какой-то другой кусок. Любая правильно подобранная последовательность любого блока раскрывает эту же последовательность во всех последующих блоках.
>>251135540 В условиях задачи сказано что файл это то что должно быть известно, а не известно изначально. >Любая правильно подобранная последовательность любого блока >раскрывает эту же последовательность во всех последующих блоках. Каким образом ? Узнали заголовок, окей, он занимает какое-то количество блока, причем первого, что дальше ? А дальше байты зашифрованы хешем от ключа, который как и сам ключ неизвестен злоумышленнику. Каких-либо закономерностей, как в случае с текстом например, обнаружено не будет, потому что все что идет после заголовка - рандомные байты файла.
>>251135540 Причем этот самый условно известный кусок совершенно ничего не даст о предыдущих блоках файла, но и это бред из разряда а вот если пукнет путен тагда шифр аис будет дешифровон, без предъяв говорю, сам подобных пуков начитался о "взломе" ксора с кучей условностей, которые в жизни вряд ли когда-то встретишь.
>>251136004 Ты сам его назвал в своём же посте конечный >Мое предложение заключается в использовании в качестве ключа ко второму блоку файла первый блок, а к третьему второй, и так далее пока не зашифруется весь файл.
>>251136203 В шифре цезаря символ шифруется сдвигом на определенное кол-во символов по алфавиту. В моем шифре символ шифруется символов другого блока файла. Если для тебя это что-то схожее, то предлагают навернуть калового потока, чтобы прояснить сознание.
>>251136894 > быстрее ксора пока ничего увы не придумано Зависит от реализации, чтобы было быстрее выдроченных библиотечных функций, надо будет ещё постараться.
>>251135096 Если ты реализуешь эту логику на фронте, то ее просто разберут до основания, если же на бэкэ, то передаваемые данные перехватят через оператора связи ещё до попадания на сервер и шифрование будет уже бесполезным
>>251134830 (OP) ты блять не просто же берешь и 1 раз арогоняешь алгоритмом XOR, вся суть в том что ты например берешь цикл, в нем например рандомом 33 раза например хешируешь ключ md5, туда-сюда, хор-хуер, в цикле еще 250 раз чернз xor прогнал и 12 раз чернз md5 и еще разок чернзxor, и все, ри один квантовый компьютер никогда не поймет твой алгоритм. Вон тыщи миллионов хацкеров за 50 лет zip и rar не могут взломать.
>>251134830 (OP) >использовать более менее безопасную хеш-функцию типо у нас есть байт допустим это байт 150 . ты предлагаешь каждую одну цифру хэшировать через md5 например? это же уберлол, байтов всего 255, вычислить md5 от 0-255 можно будет на любом старом китайском калькуляторе.
А по-моему для таких обсуждений тут давно нет места. Это вам батенька в тор надо, тут только нормисы, пориджы, бумеры и интереснее тян обсудить или залысины на жопе.
Но идея твоя интересная, правда я подобном уже слышал пару лет назад.
>>251134830 (OP) > Ключ нам нужен был лишь для того чтобы зашифровать первый блок, без него не получится расшифровать остальные блоки файла. Смотрите, зумеры изобрели AES
>>251135711 известны первые байты шебм, по крайней мере - сигнатура, но и дальше тоже пресказуемо/перебираемо на дохуя байт вперед по твоему медиа-файлу. И все, ксором первый блок откатывается до ключа, ты заебал
>>251134830 (OP) Это ты своей хуйней вечно срешь в /крипт,, задавая дефолтные вопросы, на которые сам же отвечаешь?
ну ок, подыграю. >Мое предложение заключается в использовании в качестве ключа ко второму блоку файла первый блок, а к третьему второй, и так далее пока не зашифруется весь файл Cipher block chaining
А ещё у тябя первый блок остаётся незащищенным от статистической атаки, гугли про вектор инициализации.
>>251134830 (OP) За одноразовый блокнот шаришь? Так вот если ты сгенеришь пароль размером с файл, то вряд ли кто-то сможет расшифровать даже с таким тупым методом.
>>251141073 Нет, хешируется только ключ. >>251141462 Хуйню несешь. >>251141639 Скорость. >>251141677 Первый блок файла это рандомный набор байт, какая нахуй статистическая атака ?
>>251134830 (OP) Не вчитывался, но у меня лежит скрипт который делает что-то похожее. По полученной в аргументах cmd строке делает хеш, дублирует нужное кол-во раз, ксорит с файлом и перезаписывает его. Чтобы расшифровать просто передаю тот переписанный файл и пароль, процедура повторяется и получаю на выходе фаил. Ты там вроде чет типа cbc описал, тож можно использовать да, ну и всяких других надбавок можно много придумать. Но то что я описал буквально строк десят вроде занимает не больше
А зачем нужна охуенная скорость шифрования? Ты же не думаешь, что товарищ майор оставит тебе электричество и будет под дверью ждать, пока ты все зашифруешь.
>>251134830 (OP) Ты еболай. Твоя оговорка здесь >а один и тот же ключ используется несколько раз. очень показательна. В требованиях к ключу для Вернама чётко обозначено: уникальный ключ, истинно случайный, по длинне не меньше самого сообщения. Твой алгоритм получения ключа из старого ключа хуета хует, уж брал бы дальше рекурсивный хэш от ключа для получения следующего. В двадцатом веке проблему решали таким образом, ключом выступала какая-нибудь редкая книга, которую можно купить в любой стране, но их о ней сало кто знает, например экземпляра очень редкого издания Омара Хайяма, как в случае Тамам Шуд.
>>251146846 если философствовать, в компутере истинной случайности быть не может в принципе, так что да епта, не случайный и че дальше ? мой алгоритм получает ключ не из старого ключа ебик, ключом является само сообщение, сам файл, который злоумышленник попыт ается перехватить, что не должно оставить никаких шансов на дешифровку, ну если ты хочешь поспорить, я тебе могу зашифрованный файл скинуть, и потом 5к на сбер если дешифруешь
>>251147023 >Вот тут ты и проебался Шо, где я там проебался? Хз, может я что-то упускаю? Там да, наверное не оче сложно вычислить этот хеш на достаточно большом файле, но я особо и не думал над безопасностью, это так, порнуху скрывать от любопытных глаз которые могли в ноут залезть (ебаться над взломом они не стали бы). >терминология настоящего профи Ну ебать, сократил "командной строки" как cmd, хули тебе не нравится?
>>251147585 че еще скажешь ? че как вам там в гипертекстовом интернети 90-х годов живется ? каво ? на процессорах из кремния сидишь ? ебать ты лох братишка, какова хуя
>>251147745 По идее все окей должно быть, если под дублирует ты имел ввиду, хешит хеш от пароля нужное кол-во раз, что хеш постоянно разный, тогда имеет смысл
>>251134830 (OP) Твое шифрование зависит от алгоритма, оно ненадежное, т.к. алгоритм может быть и будет вскрыт. Основная фича современного шифрования - знание алгоритма не должно облегчать взлом.
А ксорить - ксорь с соседним видео, с книжкой, с чем угодно. А вообще желательно ксорить с чем нибудь, что ты можешь удалить без возможности восстановления, чтобы к тебе терморектальный криптоанализ не применили.
>>251147869 Думал об этом, но нет, такого нет, подумал что для каждого блока снова хеш вычислять может времязатратно быть, хотя не проверял. Мне опять же тупо для скрытия порнухи с трапами, лол нужно было, для реального шифрования я бы несколько набросанных за 5 минут строк юзать не стал.
>>251147963 каким ламером ебло, я тебе рассказал что дремучий ксор из 90-х годов даст на клыкан этим вашим новый модным системам шифрования >>251147989 окей, каким образом знание алгоритма облегчит взлом ?
>>251148169 >Там же сбоксы какие-то подозрительные Либерашьи бредни! Вот когда расшифруют сообщение, зашифрованное кузнечиком, так сказать, пруфанут, тогда и поговорим. А пока что - лучший алгоритм, потому что Русский!
>>251148104 Каким, у тебя только один секретный ключ по факту получается, остальное товарищ хацкер посчитает по твоему же алгоритму. Нет смысла в этом случае какие-то блоки шифровать другими блоками - один хуй их также и расшифруют.
>>251147348 Никакого филосовствования, это довольно прикладная хуйня, то что ты этого не понимаешь тебя характеризует. Кидай, и контактные данные оставь, я завтра вечером потрачу пару часов на твою хуйню, сейчас я в охотничем домике в жопе мира. Сбер мне не подходит, только бтц
>>251148276 Я сам не нашёл просто, поэтому и спросил. https://en.wikipedia.org/wiki/Agron Как видишь, тут нет ничего про шифр, к тому же это и не шифр, а типа хеш, но и этого я не знал - не знал, что искать. Так что отвечай, а не выебывайся, когда просят. В конце концов, за добрые дела родина тебя не забудет, а ты попадёшь таки в Эдем, а кто не отвечает - просто сдохнут. Чмок:3
>>251134830 (OP) >Мое предложение заключается в использовании в качестве ключа ко второму блоку файла первый блок, а к третьему второй, и так далее пока не зашифруется весь файл. >Ключ нам нужен был лишь для того чтобы зашифровать первый блок, без него не получится расшифровать остальные блоки файла. Мне кажется, что ты только что AES-CBC.
>>251148444 Да ты тролишь блядь. На картинку которую я скинул смотри и учись. Я сам не знал что искать и что за аргон, мне тоже нихуя чисто поиск "argon" не дал, но охуительно невъебическим методом дедукции из поста анона который про это написал я додумался добавить к поиску encryption и вуаля. В общем запоминай, учись и пшел нахуй, в следующий раз сразу нахуй пошлю
>>251135711 Чем ты предлагаешь зашифровать отдельный блок? Если алгоритм и количество блоков будет известен взломщику, то он просто форсом все откроет до самого последнего блока, надо всего n+1 блоков проверить.
>>251146846 >Тамам Шуд Почитал эту историю. С чего бы мусора столько времени потратили на какого-то жмура? Это же висяк обыкновенный, сдох - да и хуй с ним, кого недосчитаются когда-нибудь - тот и труп. У них больше работы что ли нет, какого-то ноунейма несколько лет опознавать...