TCH (statz) | #1, Főfasz (10466) |
1839 | #1749 | ^ | Idézet | Mon, 24 Oct 2011 14:39:17 +02 |
46.107.*.* | *.catv.pool.telekom.hu |
Annyira nem. Én egyelőre nem mondok semmit, mert lehet, hogy sikerül az ARM-nak, lehet, hogy nem. Törhető a nyavalyát. Akkor lehetne törhető, ha ismernéd a bemeneti értéket, de azt nem ismered. Az igazi véletlenre pedig nem lehet visszafejthető titkosítást írni, a mi cuccunk pedig nem hash, hanem titkosító, amit vissza kell tudni fejteni. A kulcs pedig nem 64k, hanem 4G, így aztán egy jó hosszú fájlon végigpróbálni mind a 2x4 milliárd kombinációt (mert ugye az RC két irányú), az jó sokáig fog tartani. De van más titkosítási mód is ami vérprimitív és mégis kurva jó. A hashekhez hasonló rotálás, kizáró vagyolás, az se rossz. Procedure xorcrypt(ptr0, ptr1: ^Byte; size: Longword; password: String); var i, j: Longword; Begin j := 1; For i := 1 To size Do Begin ptr1^ := ptr0^ Xor Ord(password[j]); Inc(j); If (j > Length(password)) Then Begin j := 1; End; End; End;Na ezt aztán végképp fejtse vissza akinek hat anyja van, mert itt a kulcs nélkül az embernek gőze nincs, hogy mikor hol, mivel kell xorolni. Itt ugyanis közvetlenül a kulcs byte-jaival fog kizáró vagy kapcsolatot csinálni. Vagyis ahhoz, hogy visszafejtse az egészet összesen size256 kombinációt kéne végigpróbálni, ami már viszont irdatlan idő és ráadásul nem is tudja, mikor kapott vissza jó eredményt. És ugye ezt is lehet rétegelni, azaz ugyanazt a folyamot más-más kulccsal eltitkosítani egymás után. http://chipmusic.org/forums/topic/867/how-can-i-test-a-sid/ Itt írnak egy bézikprogramot amit ki lehet próbálni. De szerintem lehet majd írok én egyet 6502-ben, oszt csá. |