Исправление torvn77, (текущая версия) :
Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.
Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.
Например сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восстанавливаем" подложный секретный ключь, тут к стати для подложных данных не обязательно использовать тот же алгоритм и длинну ключа, они вполне могут быть и иными.
Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.
Исправление torvn77, :
Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.
Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.
Например сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восстанавливаем" подложный секретный ключь.
Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.
Исправление torvn77, :
Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.
Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.
Идея вот в чём, положим у нас есть n битный текст, который мы зашифровываем n битным ключём, тогда при расшифровке либо меняя ключь можно получить любое сообщение длинной n бит, либо двум и более ключам будет соответствовать одинаковый расщифрованный текст.
То есть сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восмтанавливаем" подложный секретный ключь.
Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.
Исправление torvn77, :
Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.
Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.
Идея вот в чём, положим у нас есть n битный текст, который мы зашифровываем n битным ключём, тогда при расшифровке либо меняя ключь можно получить любое сообщение длинной n бит, либо двум и более ключам будет соответствовать одинаковый расщифрованный текст.
То есть сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восмтанавливаем" подложный секретный ключь.
Ну это в самом простом варианте.
Исходная версия torvn77, :
Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.
Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.