質問

XOR暗号化は非常に弱いことが知られています。しかし、より長いキーを作成するために組み合わされた異なる(理想的にはプライム)長さの複数のキーで構成されているキーがある場合、それはどれほど弱いですか。たとえば、長さ5、9、11のテキストキーがあります。XOR暗号化を使用して最初のキーを適用するだけの場合、暗号化バイトが5バイトごとに繰り返されるため、簡単に壊れるはずです。ただし、これらのキーのうち3つを「オーバーレイ」すると、5*9*11 = 495の効果的な非反復長が得られます。これは私にはかなり強く聞こえます。各行をキーとして使用する詩のいくつかの詩を使用すると、私の非反復長さはほとんどのファイルよりもはるかに大きくなります。これはどれほど強いでしょうか(鍵を提供することは秘密のままです! :) )

役に立ちましたか?

解決

XOR暗号化は、キーストリームとまったく同じです。 「ワンタイムパッド」(1回しか使用しない物理的に生成された乱数のシーケンスがある場合、暗号化は理論的には壊れません。ただし、キーを隠して配布するという問題があります。

あなたの質問は、「3つのテキスト文字列で作られたキーストリームはどれほど安全/ランダムになっていますか?」答えは「まったく安全ではない」です。おそらくあなたの妹を締め出すのに十分なほど良いでしょうが、私のような賢い妹がいる場合は必ずしもそうではありません。

他のヒント

「既知のプレーンテキスト」攻撃はどうですか?同じ文字列の暗号化されたバージョンとクリアテキストバージョンがわかっている場合は、キーを取得できます。

http://en.wikipedia.org/wiki/xor_cipher

http://en.wikipedia.org/wiki/known-plaintext_attack

http://en.wikipedia.org/wiki/stream_cipher_attack

pとqが2つの独立した暗号化方法である場合、複合暗号関数p(q(x))はp(x)またはq(x)の強いほど弱くなりませんが、必ずしも有意義に強くなることはありません。また。複合暗号化機能が強度を獲得するためには、特定の基準を満たす必要があることを含む操作が含まれます。何人が使用しても、弱い暗号を任意に組み合わせることは、強い暗号を生成する可能性は低いです。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top