@Krashan, post #90
@Don_Adan, post #91
Ja tam jestem ignorantem.To jedna z podstawowych zasad kryptografii, że siła algorytmu szyfrującego nie polega na tym, że jego kod źródłowy jest nieujawniony. Wręcz przeciwnie, algorytmy opublikowane i programy szyfrujące z otwartym kodem mogą zostać poddane dogłębnej krytyce, pozwalającej np. na odkrycie słabych punktów, albo "bocznych furtek" przez które można zaatakować nie sam algorytm, ale błędy poczynione przez autora programu przy jego implementacji. Weź taki AES-256, jego kod źródłowy jest doskonale znany, a mimo to (a może właśnie dlatego) jest nie do złamania atakiem wprost.
I wyszlo mi, ze jakis EOR (lub cos podobnego) plus packer z CRC plus specjalny blad w spakowanych danych, plus pare innych dodatkow/zmian.Wszystko zależy od tego ile zasobów będzie miał możliwość i chęć poświęcić atakujący. Zasobów, czyli wiedzy, czasu, mocy obliczeniowej. Nie ma szyfru nie do złamania. Są takie, których nie opłaca się złamać, bo koszty złamania przewyższają korzyści ze złamania, albo przewyższają możliwości i zasoby atakującego. W przypadku naszych amigowych zabaw najczęściej korzyści ze złamania są minimalne, więc i zasoby jakie ma ochotę poświęcić atakujący są niewielkie. Dlatego nawet szyfry uważane powszechnie za słabe mogą wystarczyć.
@Krashan, post #92
@Phibrizzo, post #93
Jesli moje rozumowanie jest bledne to prosze o komentarz.Może i nie jest błędne, ale jest niejasno sformułowane. Jeżeli strony A i B mają najpierw "doprecyzować co dokładnie szyfrują", to po co mają potem wymieniać się informacją, którą już znają? Chyba nie do końca przemyślałeś co jest właściwie tą informacją, którą strony mają się wymieniać.
@Krashan, post #94
@Phibrizzo, post #95
@Krashan, post #96
Zaszyfrowaną wiadomość nazwałeś kluczem
@Phibrizzo, post #97
@Krashan, post #98
Twój "klucz" musi w sobie zawierać zakodowaną całą przesyłaną wiadomość.
@Phibrizzo, post #99
No wlasnie nie! Probuje ci wytlumaczyc ze klucz zawiera tylko sposob przeksztalcenia informacji.
Informacji wejsciowej, ktorej Ty jako potencjalny atakujacy nie znasz i mozesz nigdy nie poznac.
@Krashan, post #100
Załóżmy, że chcesz do mnie wysłać tajną wiadomość o treści "Amiga rulez!". To jest to, czego potencjalny atakujący nie zna i ma nigdy nie poznać.
Umówmy się, że wzorcem jest pierwsze zdanie z posta #100 w tym wątku, czyli akapit wyżej. Załóżmy, że wiesz o tym tylko Ty i ja.
Przypuśćmy, że ten klucz wygląda tak: "dnehduwgwhifgeywgeygy".
@Phibrizzo, post #101
Wiesz ze klucz = wzorzec + szyfrowana_informacja.Kryptografowie zapisują to tak:
Czyli klucz {k1, k2, ...kn} = wzorzec {w1, w2, w3... wn} + informacja {i1, i2, i3... in}
Wzorzec zna tylko A i B.
Powiedz mi gdzie w tym kluczu jest zaszyfrowana informacja?Sam napisałeś, że
klucz = wzorzec + szyfrowana_informacjaA teraz mnie pytasz gdzie w tym kluczu jest zaszyfrowana informacja?...
@Krashan, post #102
A teraz mnie pytasz gdzie w tym kluczu jest zaszyfrowana informacja?...
@Phibrizzo, post #103
Jednak, tym co ja nazywalem kluczem, informacja o przeslanej informacji jest zatarta i niemozliwa wprost do odtworzenia (jesli w ogole).Ale odbiorca przecież z tego, co nazywasz kluczem, ją odtwarza.