Перейти к содержимому

Как определить алгоритм шифрования

  • автор:

Как узнать алгоритм шифрования?

2ord

Алгоритмов шифрования много и их же, с разными вариантами и разной длиной ключа. Можно методом перебора, начиная с AES.

Ответ написан более трёх лет назад

Комментировать

Нравится Комментировать

Ваш ответ на вопрос

Войдите, чтобы написать ответ

сети

  • Компьютерные сети
  • +2 ещё

Как понять шифруется трафик или нет?

  • 1 подписчик
  • 25 дек. 2023
  • 190 просмотров

Алгоритмы шифрования

img

Есть два типа алгоритмов шифрования, которые используются для шифрования данных. Это симметричные и асимметричные алгоритмы. В этой статье мы подробно изучим функции и операции алгоритмов симметричного шифрования.

Чтобы зашифровать текстовое сообщение, требуются как шифр, так и ключ. При симметричном шифровании ключ используется для шифрования сообщения открытого текста в зашифрованный текст, и тот же ключ используется для дешифрования зашифрованного текста обратно в открытый текст.

Хотя алгоритмы симметричного шифрования обычно используются во многих системах, основным недостатком является то, что в случае потери или кражи секретного ключа зашифрованный текст может быть взломан. Если злоумышленник сможет получить ключ, он сможет расшифровать сообщение и просмотреть его содержимое. Поэтому чрезвычайно важно, чтобы ключ всегда был в безопасности.

Симметричные алгоритмы используют длину ключа в диапазоне от 40 до 256 бит. Эти длины ключей намного короче, чем те, которые используются в асимметричных алгоритмах. Однако симметричные алгоритмы способны обеспечить лучшую производительность, например, при более быстром шифровании данных, по сравнению с асимметричными алгоритмами.

Чтобы лучше понять, как работают симметричные алгоритмы, давайте представим, что есть два пользователя, Алиса и Сергей Алексеевич, которые хотят обеспечить конфиденциальность сообщений, которыми они обмениваются. Оба пользователя знают о Pre-Shared Key (PSK) или секретном ключе до обмена сообщениями.

На следующем рисунке демонстрируется, что Алиса использует секретный ключ для шифрования текстового сообщения перед его отправкой Сергею Алексеевичу:

Алиса, использующая ключ для шифрования сообщения

После того, как сообщение будет зашифровано, Алиса отправит его Сергею Алексеевичу, который будет использовать тот же PSK или секретный ключ, чтобы расшифровать сообщение и получить исходное текстовое сообщение, как показано ниже:

Сергей Алексеевич использует тот же ключ для расшифровки сообщения

Тот же процесс повторяется всякий раз, когда Сергей Алексеевич хочет отправить сообщение Алисе. Тот же ключ, который используется для шифрования данных, используется для дешифрования сообщения.

Симметричные алгоритмы

Симметричные алгоритмы могут шифровать данные, используя либо блочный шифр, либо потоковый шифр. Блочный шифр берет блок фиксированной длины открытого текстового сообщения и выполняет процесс шифрования. Эти блоки обычно являются 64-битными или 128-битными блоками.

На следующем рисунке представлен блочный шифр:

Шифрование данных с использованием блочного шифра

В свою очередь, потоковый шифр будет шифровать либо один бит, либо один байт за раз. Вместо того, чтобы шифровать весь блок открытого текста, представьте, что с помощью потокового шифра размер блока уменьшается до одного бита или одного байта.

На следующем рисунке представлен потоковый шифр:

Шифрование данных с использованием потокового шифра

Считается, что потоковые шифры выполняют шифрование данных быстрее, чем блочные шифры, поскольку они непрерывно шифруют данные по одному биту или одному байту за раз.

Ниже приводится список симметричных алгоритмов и их характеристики:

  • Data Encryption Standard (DES): это очень старый алгоритм симметричного шифрования, который шифрует данные с использованием блоков размером 64 бита и размером ключа 54 бита.
  • Triple Data Encryption Standard (3DES): это более новая версия DES. 3DES выполняет процесс шифрования трижды. Это означает, что первый раунд берет данные открытого текста и выполняет шифрование для создания зашифрованного текста. Он будет использовать зашифрованный текст в качестве входных данных и снова выполнит его шифрование, что является вторым этапом. Он возьмет новый зашифрованный текст из второго раунда и выполнит его шифрование, чтобы создать окончательный результат, который завершает третий раунд шифрования, отсюда и название тройной DES. 3DES использует ключи размером 112 бит и 168 бит.
  • Advanced Encryption Standard (AES): широко используется во многих современных системах передачи данных и протоколах. AES использует ключи размером 128, 192 и 256 бит. Он выполняет шифрование данных в блоках фиксированного размера: 128, 192 и 256 бит. AES считается намного более безопасным, чем алгоритмы шифрования DES и 3DES. Безопасный сетевой протокол Secure Shell (SSH) версии 2 использует алгоритм AES с режимом счетчика (AES-CRT) в качестве предпочтительного алгоритма шифрования данных.
  • Software-Optimized Encryption Algorithm (SEAL): это еще один симметричный алгоритм. SEAL — это алгоритм потокового шифрования, который использует размер ключа 160 бит.
  • Rivest Cipher (RC): это серия наборов шифров, созданных Роном Ривестом, таких как RC2, RC3, RC4, RC5 и RC6. Наиболее распространенным является RC4, потоковый шифр, использующий размер ключа до 256 бит.

Асимметричные алгоритмы шифрования

Асимметричные алгоритмы выполняют шифрование данных с использованием двух разных ключей в виде пары ключей. Это означает, что один ключ используется для шифрования данных, а другой-для расшифровки сообщения. Если какой-либо ключ потерян или украден, сообщение не будет взломано или прочитано.

На следующем рисунке показан пользователь Алиса, использующий ключ для шифрования текстового сообщения:

Использование асимметричного ключа для шифрования данных

Когда целевой хост, Сергея Алексеевича, получает сообщение от отправителя, он будет использовать другой ключ для расшифровки сообщения, как показано на следующем рисунке:

Использование другого ключа для расшифровки сообщения

Асимметричные алгоритмы используют пару ключей, известную как открытый (public) и закрытый (private) ключи. Открытый ключ предоставляется любому, кто хочет связаться с вами, отсюда и название открытый ключ. Закрытый ключ хранится у вас. Только пользователи пары ключей могут шифровать и расшифровывать данные. Никакие другие ключи не могут быть использованы для расшифровки сообщения, зашифрованного вашим закрытым ключом.

Важное примечание! Асимметричное шифрование использует размер ключа от 512 до 4096 бит. Однако рекомендуется размер ключа в 1024 бита или больше.

Чтобы лучше понять принцип работы этих открытых и закрытых ключей, давайте представим, что есть два пользователя, Сергей Алексеевич и Алиса, которые хотят зашифровать данные между собой, используя асимметричное шифрование. Для начала предположим, что Алиса хочет отправить сообщение Сергею Алексеевичу. Для этого Сергей Алексеевич должен создать пару, открытого и закрытого ключей и поделиться открытым ключом с Алисой следующим образом:

Совместное использование открытого ключа

Закрытый ключ хранится у Сергея Алексеевича, а Алиса получает только открытый ключ Сергея Алексеевича. Алиса будет использовать открытый ключ Сергея Алексеевича для шифрования любого сообщения, которое она хочет отправить Сергею Алексеевичу. Когда Сергей Алексеевич получит сообщение, то он будет использовать свой закрытый ключ, чтобы расшифровать сообщение и прочитать его содержимое.

На следующем рисунке показано, как Алиса отправляет Сергею Алексеевичу зашифрованное сообщение:

Сергей Алексеевич расшифровывает данные

Как показано на предыдущем рисунке, Алиса использовала открытый ключ Сергея Алексеевича для шифрования сообщения. Если злоумышленник перехватит зашифрованный текст во время передачи, сообщение будет в безопасности, поскольку злоумышленник не имеет закрытого ключа Сергея Алексеевича.

Ниже приведены некоторые сетевые протоколы, использующие асимметричные алгоритмы:

  • SSH
  • Secure Sockets Layer (SSL)
  • Internet Key Exchange (IKE)
  • Pretty Good Privacy (PGP)

Ниже приведен список асимметричных алгоритмов и их функции:

  • Diffie-Hellman (DH): DH не является алгоритмом шифрования данных, а скорее используется для безопасной доставки пар ключей по незащищенной сети, такой как Интернет. Проще говоря, он позволяет Сергею Алексеевичу и Алисе согласовывать ключ, который может использоваться для шифрования сообщений, отправляемых между ними. DH использует ключи размером 512 бит, 1024 бит, 2048 бит, 3072 бит и 4096 бит. Ниже приведен список различных групп DH и их соответствующих размеров ключей: группа DH 1: 768 бит, группа 2 DH: 1024 бит, группа 5 DH: 1536 бит, группа 14 DH: 2048 бит, группа 15 DH: 3072 бит, и группа 16 DH: 4096 бит.
  • Digital Signature Standard (DSS): DSS — это асимметричный алгоритм, который используется для цифровых подписей. Алгоритм цифровой подписи (DSA) — это алгоритм с открытым ключом, который использует схему подписи ElGamal. Размеры ключей варьируются от 512 до 1024 бит.
  • Rivest-Shamir-Adleman (RSA): этот алгоритм шифрования был создан Ron Rivest, Adi Shamir, и Leonard Adleman. Он был разработан как алгоритм асимметричного шифрования, который использует пары открытого и закрытого ключей между устройствами. RSA использует ключи размером от 512 до 2048 бит.
  • EIGamal: EIGamal — еще один алгоритм асимметричного шифрования, который использует пару открытого и закрытого ключей для шифрования данных. Этот алгоритм основан на процессе согласования ключей DH. Примечательной особенностью использования этого алгоритма является то, что он принимает открытый текст (input) и преобразует его в зашифрованный текст (output), который вдвое превышает размер входного сообщения.
  • Elliptical Curve (EC): EC используется с асимметричным шифрованием. EC использует кривые вместо чисел. Поскольку мобильные устройства, такие как смартфоны, не имеют высокопроизводительного процессора и объема памяти, как компьютер, EC использует ключи меньшего размера.

Как определить алгоритм шифрования


@!!ex © ( 2008-07-04 00:50 ) [0]

Есть файл. зашифрованный. Чем зашифрованный — неизвестно.
в файле зранится строка, известно содержание.
Как узнать ключ по которому шифровали и алгоритм?
Понятно что перебором. но алгоритмов же немеренно. к тому же если наложена сразу несколько методов шифрования.
может есть софт, который перебирает все возможные варианты?


Германн © ( 2008-07-04 00:54 ) [1]


> может есть софт, который перебирает все возможные варианты?
>
>

Есть. В ФСБ.
🙂


oldman © ( 2008-07-04 00:59 ) [2]


> Чем зашифрованный — неизвестно

забей


oldman © ( 2008-07-04 01:06 ) [3]


> в файле зранится строка, известно содержание.

Я не понял, что мы ломаем?


@!!ex © ( 2008-07-04 01:06 ) [4]

> забей

да я бы с радостью. но очень нужно.
просто есть проект в программе Pro100.
проект нужно перенести в Blender.
Pro100 никаких официальных способов экспорта формата не предоставляет. Формат закрытый и шифрованный.
Нафиг шифровать мебельные эскизи. не знаю — может паранойя у автора программы..


Германн © ( 2008-07-04 01:15 ) [5]


> Нафиг шифровать мебельные эскизи. не знаю — может паранойя
> у автора программы.

Авторские права?


oldman © ( 2008-07-04 01:18 ) [6]

Запрещается:
.
а также алгоритмы взлома того или иного программного обеспечения;
.

:)))


Riply © ( 2008-07-04 01:22 ) [7]

> [0] @!!ex © (04.07.08 00:50)
> Есть файл. зашифрованный. Чем зашифрованный — неизвестно.
> в файле зранится строка, известно содержание.
> Как узнать ключ по которому шифровали и алгоритм?

У тебя есть только результат работы или ты можешь «воспроизвести» процесс шифрования ?
Если да, то может перехват API поможет ?


McSimm © ( 2008-07-04 01:42 ) [8]


> Как узнать ключ по которому шифровали и алгоритм?

В общем случае — нереально. Даже при известном алгоритме не всегда возможно в осмысленные сроки.


Eraser © ( 2008-07-04 03:35 ) [9]

> @!!ex ©

imho нужно начать с того, что узнать какими средствами шифруются данные: встроенными или с исп. каких-то библиотек, а затем действовать по ситуации. думаю задача вполне выполнима, всякие ASPack»и ломают, а в данном случае вряд ли кто-то особо заморачивался с сокрытием ключей.


@!!ex © ( 2008-07-04 08:11 ) [10]

> [5] Германн © (04.07.08 01:15)

Чьи? Сделали эских, теперь не можем его никакоими способами вытащить из программы, это разве не нарушение НАШИХ прав?
А сама программа нужных возмождностей не имеет.
Необходимо сделать качественный рендер эскиза, а сама Pro100 имеет только весьма посредственный движок для рендера.


> а также алгоритмы взлома того или иного программного обеспечения;

Так ПО никто не взламывает. Формат файла нужен, а не ПО. 🙂


> [9] Eraser © (04.07.08 03:35)

Программа на Дельфи или Билдере.
DeDe список классов предоставляет, но декомпилит не полностью, видимо какой-то новый компилятор, из тех, что DeDe уже не поддерживает.


Рамиль © ( 2008-07-04 08:38 ) [11]

При нормальном шифровании, дизассемблирование будет на сотни порядков легче, чем прямой подбор ключа даже при известном алгоритме.


Ega23 © ( 2008-07-04 09:18 ) [12]

В общем случае — нереально.


Anatoly Podgoretsky © ( 2008-07-04 09:40 ) [13]


> Так ПО никто не взламывает. Формат файла нужен, а не ПО.

и

> DeDe список классов предоставляет, но декомпилит не полностью

Не стыкуется.

Определить метод шифрования

Добрый день, подскажите возможно ли определить метод шифрования, если имеется ассемблерный листинг дешифровки файла?

Требуется зашифровать некий хеш файл и подсунуть в программу, чтобы на выходе появился требуемый — расшифрованный хеш.

Имеется возможность динамической проверки работы «дешифратора», так сказать в отладчике (не удобно конечно, но всё же)

В процессе дешифровки имеются Логические сдвиги по 4 байта, смешивание со вторым файлом (находящимся в коде) и обратный сдвиг, примерно так работает. Возможно ли сделать реверс функций?

Devill
20.04.18 10:21:08 MSK

В общем случае метод определить можно (AES, RSA, и т.п.), зашифровать — нельзя, т.к. это может быть ассиметричным шифрованием.

Deleted
( 20.04.18 10:26:53 MSK )
Ответ на: комментарий от Deleted 20.04.18 10:26:53 MSK

Если пойти от обратного, т.е. с конца кода и делать все наоборот с «выходным» хешем, не получится получить исходный-шифрованный фал?

Devill
( 20.04.18 10:39:11 MSK ) автор топика

Очень сильно зависит от того, каким конкретно образом это реализовано. То есть без непосредственно бинарного файла тебе никто решение не подскажет.

Deleted
( 20.04.18 10:44:30 MSK )
Ответ на: комментарий от Devill 20.04.18 10:39:11 MSK

Угадай, почему хэш-преобразование именуется необратимым шифрованием.

Avial ★★★★★
( 20.04.18 11:14:50 MSK )
Ответ на: комментарий от Avial 20.04.18 11:14:50 MSK

Я не пытаюсь сам ХЕШ расшифровать. Суть такая, имеется зашифрованный MD5_хеш, и он расшифровывается внутри программы, далее этот расшифрованный MD5_хеш сравнивается с другим ХЕШ’ем.

Тут дело не в ХЕШ, вместо него может быть безсистемный набор байтов, котрые проходят через определённую функцию расшифровки.

Вот и задумался, почему нельзя сделать как бы Реверс этой функции, но дело в том что используется логический сдвиг влево, потмо вправо, соответственно теряются определённые биты

Devill
( 20.04.18 11:35:16 MSK ) автор топика
Ответ на: комментарий от Devill 20.04.18 11:35:16 MSK

1) Может покажешь код? Вдруг кто-то в нём узнает известный алгоритм шифрования.

2) А не проще ли пропатчить бинарник, который дешифрует и сравнивает хеш?

Deleted
( 20.04.18 11:58:20 MSK )
Ответ на: комментарий от Deleted 20.04.18 11:58:20 MSK

1) Код сильно растянут, много служебного кода — обеспечивающий контроль и расчёт счетчиков, инициализацию переменных и так далее.

2)Патчить нельзя, стандартные функции не будут работать, надо только рассчитать (кодирование исходного Хеш’а)

1.Два массива, первый Входной, второй встроен в Код (размер у них одинаковый)

2.Входной массив увеличивается в 2 раза (множится сам на себя) затем сдвигается влево(LSL+OR)

3.Встроенный массив сдвигается влево (LSL+OR)

4.Расчет Третьего Массива из первых Двух (в результате размер Третьего массива восстанавливается до исходного)

5.Третий массив (из п.4) сдвигается вправо (LSR+OR)

Дальше всё повторяется 16 раз, Только вместо Первого входного массива, подаётся результат работы фукции из п.5

Devill
( 20.04.18 13:30:53 MSK ) автор топика
Ответ на: комментарий от Devill 20.04.18 13:30:53 MSK

А можно псевдокодом? А то из описания не понятно.

Deleted
( 20.04.18 13:42:28 MSK )
Ответ на: комментарий от Devill 20.04.18 11:35:16 MSK

он расшифровывается внутри программы, далее этот расшифрованный MD5_хеш сравнивается с другим ХЕШ’ем.

А можно примеры входного и расшифрованного хеша? А то что-то мне подсказывает, что там RSA, и обратно его без закрытого ключа не обернешь.

segfault ★★★★★
( 20.04.18 20:03:39 MSK )
Ответ на: комментарий от segfault 20.04.18 20:03:39 MSK

Добрый день, извините не отвечал — уезжал по делам. Пример позже скину (надо запустить отладку чтоб скопировать)

Почитал немного про DES, AES, RSA, по-моему это что-то подобно модифицированному DES, так как имеется:

1. Входной блок(DATA)

2. Вектор инициализации(IV) (он равен размеру DATA)

3. Блок «дополнения» (увеличивает DATA в 2 раза )

4. Начальные(прямое) преобразования DATA и IV (L_сдвиг+ИЛИ)

5. Основная процедура (на вход DATA*x2 + IV) на выходе (DATA)

5. Конечное(обратное) преобразование DATA (R_сдвиг+ИЛИ)

6. Далее повторяется Раунд 16-18 раз (подзабыл уже)

Подскажите такая схема дает понять что это не RSA?

Иначе RSA — я понимаю не стоит пытаться рашифровать, так-как бесполезно.

Devill
( 24.04.18 13:39:25 MSK ) автор топика
Ответ на: комментарий от Devill 24.04.18 13:39:25 MSK

Заполнил массив DATA единицами hex значений 0x11

Заполнил массив (начальный вектор) IV двойками hex значений 0x22

На выходе получил массив размером DATA,

Данные в котором повторялись каждые 7 байт (по 56_бит) (не считая первые 4 байта)

Devill
( 24.04.18 13:52:44 MSK ) автор топика

р-к спициалисты на лоре

по машинам поцоны

missxu
( 24.04.18 13:55:43 MSK )
Ответ на: комментарий от Devill 24.04.18 13:52:44 MSK

Иди методом исключения.

  • блочный шифр (какой размер DATA?)
  • есть вектор инициалиции равный размеру блока
  • 16 раундов

Из этого можно уже ограничить круг подозреваемых.

beastie ★★★★★
( 24.04.18 14:01:11 MSK )
Ответ на: комментарий от Devill 24.04.18 13:52:44 MSK

По совокупности улик очень похоже на DES. Проверь на нулевых данных и нулевом ключе:

Если это ванильный DES, выйдет 8c a6 4d e9 c1 b1 23 a7

beastie ★★★★★
( 24.04.18 14:13:21 MSK )
Последнее исправление: beastie 24.04.18 14:19:21 MSK (всего исправлений: 1)

Ответ на: комментарий от beastie 24.04.18 14:13:21 MSK

Спасибо за помощь, проверю обязательно.

Размер Блока не увязывается не в один алгоритм, во всех примерах блоков много и они по 32,64,128,256 бит, а тут получается Один блок и он около 200 Байт .

Основную функцию еще толком не смотрел и ключ даже не искал, теперь понимаю что он должен быть. В основной процедуре по копаюсь (она не маленька), сходу там видно только что имеются константы FFFFFFFF. А может он копируется откуда-нибудь на определённом этапе

В мыслях найти онлайн сервис и попробовать, но в данном случае могут быть добавлены какие-нибудь доработаки.

В преобразованиях идёт работа с блоками по 32 бита (4_байта)

Они сдвигаются и 7(семь)бит с одного блока операцией ИЛИ подмешиваются в следующий блок.

Devill
( 24.04.18 15:00:31 MSK ) автор топика
Ответ на: комментарий от beastie 24.04.18 14:13:21 MSK

Вспомнил что с нулями не получится, уже пытался, поэтому проверял на единицах и двойках.

При «00» происходит выход из функции, на начальном этапе, не происходит ни одного цикла.

Стоит цикл проверки DATA на сравнение с «00_00_00_00», и если такое значение появляется, то достигнут конец — DATA

(как-то так я понял)

Devill
( 24.04.18 15:19:21 MSK ) автор топика

Распиши на бумажке весь алгоритм досконально и покури. Судя по описанию — делали шпециолишты на коленке, скорее всего можно то, что ты хочешь, если хорошо подумать, но может и не додумаешь. Подходи к этому, как к задаче по математике. Если нормальный криптографический хеш, конечно ничего не выйдет.

Legioner ★★★★★
( 24.04.18 16:04:13 MSK )
Последнее исправление: Legioner 24.04.18 16:05:34 MSK (всего исправлений: 1)

Ответ на: комментарий от Legioner 24.04.18 16:04:13 MSK

Спасибо. Буду изучать основную функцию, что там происходит.

Подскажите еще пожалуйста, Если не брать этот случай, а чисто в теории:

Если используется стандартный алгоритм (DES, AES и их модификации), плюс имеется шифротекст, вектор_инициализации, ну и пароль выудить, то в чём сложность Дешифровки сообщений, ведь имеются стандартные функции «Зашифровать/Расшифровать»

Или я чего-то не понял ещё 🙂 ?

Devill
( 24.04.18 17:20:28 MSK ) автор топика
Ответ на: комментарий от Devill 24.04.18 17:20:28 MSK

Я не до конца понимаю, что именно там происходит, то ли хеш, то ли шифрование. Если речь о симметричном шифровании, то проблем нет. Если речь об асимметричном шифровании, то это невозможно. Если речь о хешировании, то надо смотреть на то, что за хеш, с хорошими криптографическими хешами это невозможно, с плохими можно пытаться, с некриптографическими скорее всего достаточно легко.

Legioner ★★★★★
( 24.04.18 17:34:13 MSK )
Ответ на: комментарий от Legioner 24.04.18 17:34:13 MSK

Спасибо я вас понял.

В моем случае на вход подаётся hex файл 200 байт, на выходе тоже hex 200 байт — Расшифрованный.

(Забудьте про MD5 это только наводит путаницу)

Devill
( 24.04.18 21:37:08 MSK ) автор топика
Ответ на: комментарий от Devill 24.04.18 21:37:08 MSK

1. DATA 200 -> DATA 400

2. DATA 400 -> (LSL+OR) = 400

3. IV 200 -> (LSL+OR) = 200

4. Result = Func_Decode (DATA_400, IV_200)

5. Result 200 -> (LSR+OR) = 200

Devill
( 24.04.18 21:46:13 MSK ) автор топика
Ответ на: комментарий от Devill 24.04.18 13:39:25 MSK

Да. Пахнет каким-то велосипедным шифром. Если это все же симметричный шифр, попробуй выписать все операции с данными и реализовать «обратный» проход алгоритма. Т.е. из конечных данных получить входные.

segfault ★★★★★
( 24.04.18 23:09:43 MSK )
Ответ на: комментарий от segfault 24.04.18 23:09:43 MSK

Похоже метод не стандартный, если считать что это блочный шрифр, он по 32 бита шифрует одним раундом, затем следующие 32 и так до конца.

Почти во всех блочных первым идёт перестановка бит и последним обратная перестановка, а тут первым делом входной файл увеличивается в два раза и только потом перестановка.

А вектор оказался не вектором, а что то типа ключа, он с помощью арифметических действий смешивается с увеличененным входным массивом.

Долго видимо разбираться придётся, самое интересное каждые 7 байт повторяется в выходном файле, если на вход подать одинаковые данные (массив с повторяющимся значением)

Devill
( 27.04.18 08:39:13 MSK ) автор топика
Ответ на: комментарий от Devill 27.04.18 08:39:13 MSK

А вектор оказался не вектором, а что то типа ключа, он с помощью арифметических действий смешивается с увеличененным входным массивом.

beastie ★★★★★
( 27.04.18 09:11:45 MSK )
Ответ на: комментарий от beastie 27.04.18 09:11:45 MSK

Подскажите существуют блочные методы шифрования не использующие операции XOR или OR?

В моем случае используется только + и -, в функции получения Раундового ключа : и *

Скорее всего тут не Вектор, а Гамма — которая после обработки ключом и складывается либо вычитается из входных данных. Так-как равна длине входного сообщения, хотя и для Виктора подходит, уфф

Интересно все это, сколько оказывается методов придуманно

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *