Pull to refresh

Comments 9

Идея простая и понятная, но не понятно, в чем преимущество этого алгоритма перед обычным гаммированием?

Все равно требуется секретный ключ - "карта", который не может быть передан явно, почему бы не зашифровать сразу им?
Если преимущество в том, что "ключ" разделяемый - можно точно так же делать композитный ключ, используя любую последовательность в качестве секретного "ключа" и шифруя им файл из открытого источника, а затем шифруя результирующим файлом непосредственно сообщение.

Собственно получаются ровно те же плюсы, только шифр гаммирования проще, быстрее и не накладывает таких ограничений на секретный файл.

Кроме того, ваш алгоритм поддается взлому через частотный анализ карты (файла С), в случае если сообщение текстовое и достаточно большое.
При правильном подборе секретного ключа в гаммировании такой проблемы нет.

Кажется, вы изобрели Шифр Вернама и шифроблокноты. При условии, что каждый блокнот (т.е. секретный файл в вашей терминологии) используется ровно один раз, это действительно система с абсолютной криптостойкостью.

Нет, заголовки файлов стандартны, при использовании разных картинок байты заголовков могут совпадать, этого может оказаться достаточно что бы размотать. В этом принципиальное отличие от одноразового блокнота.

Более того.
"Для работы шифра Вернама необходима истинно случайная последовательность (ключ)" и "защищённая передача последовательности и сохранение её в тайне". Сравните это с предлагаемым автором использовании в качестве ключа далеко не случайного содержания (и помимо заголовка) фотографии, медиафайла, любого другого файла (ага, там то уж точно тайная и «истинно случайная последовательность»;)) или (как в приведенных автором примерах) слова или устоявшиеся словосочетания, не говоря уже о странном допущении, что ключевой файл можно хранить в открытом доступе:
Но возможность использовать практически любой файл в качестве карты, без потери надежности, дает огромное преимущество перед остальными алгоритмами. Вы можете использовать фотографию, медиафайл или любой другой файл в качестве карты и хранить его в открытом доступе. Ни у кого не возникнет подозрений, что он может использоваться в качестве карты для дешифрования.
В таких условиях предлагаемый автором «метод подстановки» ситуацию ни как не спасает.

Все еще проще. )

Т.к. шифр симметричный и требует секретного ключа размером не менее шифруемого сообщения (чтобы исключить частотный анализ), то все эти танцы с подстановкой индексов могут быть легко заменены самой мощной криптографической функцией, гарантирующей криптостойкость (при перечисленных условиях) - побитовым XOR-ом.

UFO just landed and posted this here

Для школьника - Вполне себе рабочий алгоритм шифрования. Если стоит задача скрыть свои личные заметки от нежелательного прочтения родителями / учителями, (а заодно и в программировании немножко поупражняться), то почему бы и нет?

Для любых более серьезных дел - увы и ах. Придется применять что-то более устойчивое к взлому и перехвату ключей.

Припоминаю, когда я учился в 8 классе, одна моя одноклассница пожаловалась мне на свою чрезмерно бдительную бабушку. Дескать, она анализирует записную телефонную книжку и тщательно следит, чтобы внучка с мальчиками не общалась. (Для тех, кто не застал начало 80-х: в прошлом тысячелетии телефоны были с дисковыми номеронабирателями, а телефонные книжки выглядели как небольшие бумажные блокнотики).

Сначала я посоветовал использовать в качестве телефонной книжки обычную школьную тетрадку, но этот способ был отвергнут: тетрадки регулярно просматривались той же бабушкой на предмет оценок и их нецелевое использование было бы немедленно обнаружено.

Так вот, я вошел в положение, сам придумал и рассказал ей про способ, как замаскировать записную телефонную книжку под тетрадочку для записи слов по английскому языку. (Благо, в ее семье иностраннымииязыками никто не владел, так что подозрений такие записи в тетрадке не вызвали). Кстати, воспользовался примерно тем же алгоритмом, который описан в статье... Назвал его "Анти-бабушка"

Про то, что это называется "стеганографией", я узнал немножко попозже.

В институте на первом же занятии по теории информации преподаватель расскзаал про некоторые простые алгоритмы шифрования (и про книжный шифр в частности).

А в качестве домашнего упражнения задал разработать алгоритмы для взлома этих шифров. И исследовать их трудоемкость...

Вот тогда мне и стало смешно... Судя по смехуечкам в аудитории, многие студенты-математики прошли через этап "мамкиных криптографов"

И ничего страшного в этом нет.

UFO just landed and posted this here

шифр, говоря грубо, но прямо, - очень плох, но автора похвалю за энтузиазм и порекомендую, из того, что можно сделать руками, еще посмотреть функцию вычисления цифр числа PI с определннной позиции в качестве поточного шифра (идея сомнительная, по современным меркам, но криптоанализ в этом случае не прост и пока, вроде, ни кем не проведён), а так же шифр salsa20 (описан в википедии), он не только очень прост, но так же быстр и надежен, не многим сложнее RSA или ISAAC. Вообще для большинства шифров приводится наглядная схема, как для логических цепей, и многие, вроде salsa20, очень просты, поэтому не вижу смысла изобретать шифр с упором на простоту алгоритма, иначе как из спортивного интереса, но лучше ознакомиться с парочкой стандартных шифров.

Sign up to leave a comment.

Articles