LINUX.ORG.RU

История изменений

Исправление torvn77, (текущая версия) :

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

Например сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восстанавливаем" подложный секретный ключь, тут к стати для подложных данных не обязательно использовать тот же алгоритм и длинну ключа, они вполне могут быть и иными.

Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.

Исправление torvn77, :

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

Например сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восстанавливаем" подложный секретный ключь.

Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.

Исправление torvn77, :

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

Идея вот в чём, положим у нас есть n битный текст, который мы зашифровываем n битным ключём, тогда при расшифровке либо меняя ключь можно получить любое сообщение длинной n бит, либо двум и более ключам будет соответствовать одинаковый расщифрованный текст.

То есть сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восмтанавливаем" подложный секретный ключь.

Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.

Исправление torvn77, :

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

Идея вот в чём, положим у нас есть n битный текст, который мы зашифровываем n битным ключём, тогда при расшифровке либо меняя ключь можно получить любое сообщение длинной n бит, либо двум и более ключам будет соответствовать одинаковый расщифрованный текст.

То есть сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восмтанавливаем" подложный секретный ключь.

Ну это в самом простом варианте.

Исходная версия torvn77, :

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.