Не сложнее, чем предложенный в статье. Суть та же: не знаешь алго — куришь в сторонке.
Ведь суть скремблирования (обфускации), чтобы внешне поток данных был не отличим от случайных. Удачи провайдерам в попытках разбора данных на нестандартных портах — перебирать все алгоритмы и возможные способы обфускации для их оборудования — непозволительная роскошь.
Хотите большего? Пользуйте нормальное шифрование
И все таки, у этих алгоритмов против данной статьи есть один неоспоримый плюс — их долгое время на уязвимости и скорость проверяли мозги совокупным объемом с камаз ) К тому же уже есть 100500 готовых реализаций которые можно всандалить копипастом.
Проще, чем придумывать что то радикально своё. Я имею в виду сложность разработки решения для поставленной задачи
>Кстати, применение поточного алгоритма в лоб с одим ключом к одинаковым данным даёт одинаковый результат, что уже само по себе недостаток с точки зрения криптографии.
см п. 1.
Притензий к идеям в статье, кстати, не имею, просто указываю на более простой в реализации вариант.
Вот алго попроще:
1) Генерим keysize рэндомных байт
2) Шифруем данные любым понравившимся поточным алгоритмосом
3) Пишем в начало мессаджа key, потом данные
При получении считываем key, потом расшифровываем данные
4) ?????
5) PROFIT!
Единственный минус который можно придумать — длинна данных вырастает на keysize байт.
Бумажки можно напечатать, золото добыть «еще», а тут собсно 21 000 000 и всё. Ну точнее не всё, ведь есть же еще бесконечное количество знаков после запятой ). Я не говорю что это плохо, просто немного грустно. Но зато full anonimity и все такое. Се ля ви
Ведь суть скремблирования (обфускации), чтобы внешне поток данных был не отличим от случайных. Удачи провайдерам в попытках разбора данных на нестандартных портах — перебирать все алгоритмы и возможные способы обфускации для их оборудования — непозволительная роскошь.
Хотите большего? Пользуйте нормальное шифрование
Проще, чем придумывать что то радикально своё. Я имею в виду сложность разработки решения для поставленной задачи
>Кстати, применение поточного алгоритма в лоб с одим ключом к одинаковым данным даёт одинаковый результат, что уже само по себе недостаток с точки зрения криптографии.
см п. 1.
Притензий к идеям в статье, кстати, не имею, просто указываю на более простой в реализации вариант.
1) Генерим keysize рэндомных байт
2) Шифруем данные любым понравившимся поточным алгоритмосом
3) Пишем в начало мессаджа key, потом данные
При получении считываем key, потом расшифровываем данные
4) ?????
5) PROFIT!
Единственный минус который можно придумать — длинна данных вырастает на keysize байт.
дерево большой глибины.