powered by simpleCommunicator - 2.0.50     © 2025 Programmizd 02
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
25 сообщений из 324, страница 7 из 13
Криптография и алгоритмы определения решений задачи N ферзей
    #39756991
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИ тут же вдогонку вопрос:

может ли меняться ключ при проведении процесса шифрования ?
Кажется да. Протокол TLS который мы каждый день используем в браузерах
Предполагает сеансовые симметричные ключи.

Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756992
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Утилита Openssl которую я использовал не меняет свой ключ на протяжениии всего файла.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757016
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают.

Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению.

Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Как в том анекдоте.

Криптоаналитик практически всегда знает что он ищет. В противном случае у него не было-бы
критерия успеха.

Криптография - это практичная наука и она рассматривает практичные кейсы. Всё что относится
к безсмыслице К. не изучает.

Например я пишу письмо:

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
Уважаемый Дмитрий Тарабаскин!

Обещанное вознаграждение в размере 155 000 $ (сто пятьдесят пять тысяч долларов США)
за разработку вы можете получить по прибытии в Москву в камере хранения аэропорта 
Шереметьево. Номер ячейчки 394, пин код 9235.

С уважением
Директор ООО Криптонит
Мэйтон Скрулёв.


Разумеется - письмо выдуманное.

Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.

А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757061
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИ тут же вдогонку вопрос:
может ли меняться ключ при проведении процесса шифрования ?Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи.
Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое:

Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.

При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757064
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма:
яяяяяяя.ща
или что-то похожее на эту шифрограмму.
И как это для криптоаналитика?Система шифрования должна быть обратимой.
Симметричный шифр - биективная функция над блоками.
Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Почему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757121
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают.
Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению.
Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны?
Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено?

А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное.
Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.
А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах.
Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757139
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны?
Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено?

А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное.
Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.
А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах.
Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста.
Я вместо ответа придумаю вам новую задачку.
Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы.
Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований
говорить об языках и алфавитах.

И зашифровал его тоже слуайным ключом.

Расшифровка возможна? Подумайте.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757155
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ вместо ответа придумаю вам новую задачку.
Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы.
Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований
говорить об языках и алфавитах.

И зашифровал его тоже слуайным ключом.

Расшифровка возможна? Подумайте.Насколько я помню, я занимаюсь пока криптографией, а не криптоаналитикой.

Я пытаюсь понять задачи криптографики и пытаюсь найти ещё не отслеженные тропки процесса шифрования.

Пути процесса криптоаналитики несколько другие: поиск некоторых элементов какого-то текста, причем разными способами, по каким-то отпечаткам непонятно чего. Здесь нужен несколько иной опыт работы и мышления.

На Ваш вопрос есть два ответа. Какой Вам нравится?

А насчет моей задачки? Мне не нужен ответ. Мне нужно понять: насколько интересен для криптографии данный вариант построения алгоритма.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757233
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИмеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных.

Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757262
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovИмеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных.

Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.Отлично!

Получается в первом случае - разные ключи для одного блока, во втором случае - разные ключи (по 1 ) для каждого блока.

Остаётся третий случай - "мешанина" из ключей для всех раундов всех блоков. Может быть есть и такой шифр.

У меня несколько другой вид шифрования, предварительное шифрование (может быть он есть в поточных шифрах) - на вход блоков поступает перемешанные и заменённые символа текста. Причем, вместо букв "а" в одном тексте может быть и "т", и "д", и "и", и вообще, любой символ.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757263
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...
Система шифрования должна быть обратимой.
Симметричный шифр - биективная функция над блоками.
Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Почему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
Нет. Вы не правы. Я расшифровал это слово. Там было написано

Код: sql
1.
кукарек-уу
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757269
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...
Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи.
Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое:

Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.

При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?

Типа:
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757279
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПочему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
Нет. Вы не правы. Я расшифровал это слово. Там было написано
Код: sql
1.
кукарек-уу

Кстати, я не говорил, что надо разгадывать эту строку.

Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".

По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757295
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Нет. Вы не правы. Я расшифровал это слово. Там было написано
Код: sql
1.
кукарек-уу

Кстати, я не говорил, что надо разгадывать эту строку.

Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".

По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики.

Что такое definition of done? Или критерий завершения?

Как вы считаете?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757302
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЧто такое definition of done? Или критерий завершения?
Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :)

Критерий простой - решена задача вне криптографии.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757319
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
alex55555maytonЧто такое definition of done? Или критерий завершения?
Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :)

Критерий простой - решена задача вне криптографии.
А можно-ли как-то формализовать "решена задача" ?

И в инженерных терминах. Без врагов и без политики.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757330
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИмеется в виду другое:
Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?
Типа:

Примерно так.

Здесь возможны два варианта:
- заложить это в алгоритм
- брать информацию из ключа (несколько операторов в алгоритме).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757348
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovКстати, я не говорил, что надо разгадывать эту строку.
Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".
По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики.
Что такое definition of done? Или критерий завершения?
Как вы считаете?С этим понятием пока не встречался.

Нашел такую формулировку:
"Definition of Done — это набор критериев, которые позволяют понять, сделано ли то, что было целью разработки. "

А цель была следующая:
maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать.
Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка.
И КМК их лучше понимают математики. Особенно в части криптоанализа.
Посмотрите
http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии
Есть что-нибудь что вас зацепило? Или интересно.Да, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Поэтому целью разработки (пока так) является:
- "мешанина" символов текста перед "поступлением" в блок;
- "мешанина" в самих символах (кто за кого спрятался)
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757393
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?
Типа:

Примерно так.

Здесь возможны два варианта:
- заложить это в алгоритм
- брать информацию из ключа (несколько операторов в алгоритме).
Попробуйте мысленно перед каждой фразой алгоритм добавлять слово ПУБЛИЧНЫЙ. И тогда многие
аспекты современной криптографии для вас станут яснее.

Брать информацию из ключа. Именно! 100%. Всегда всегда брать информацию только из ключа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757416
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.

В современной криптографии в блоки поступает информация в текстовом виде. Которая представлена в виде
длинных битовых строк (64 бита в случае с DES), далее с ними происходит
цепочка преобразований которая на выход выдает 64 битовый массив
в котором очень сложно (чрезвычайно. Практически невозможно угадать
даже признаки текста или бох еще чего).

Все-все опрации внутри происходят с битами и только с битами.

В примере выше я показал во что превратились цепочки нулей. Так это был DES.
Самый простой из поддерживаемых шифрующих алгоритмов. Кроме того режим ECB
я задал специально чтобы продемонстрировать что каждый блок зашифрован
независимо.

А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757463
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.
....
А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757465
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.
....
А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757467
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usovпропущено...
Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    

Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа.
Я изучаю математику и логику процесса.
Поэтому ответить на Ваши цифры не смогу.

С другой стороны, хороший алгоритм - это публичный алгоритм.
Я по своему алгоритму указал последовательность общих действий.

Указывайте по своему алгоритму.
Тогда смогу ответить по Вашей абракадабре.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757476
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    

Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа.
Я изучаю математику и логику процесса.
Поэтому ответить на Ваши цифры не смогу.

С другой стороны, хороший алгоритм - это публичный алгоритм.
Я по своему алгоритму указал последовательность общих действий.

Указывайте по своему алгоритму.
Тогда смогу ответить по Вашей абракадабре.
Это цифры в 16-ричной системе. Наприер e0 соответствует:

e0 = e * 16 + 0 * 1

Здесь 16 и 1 это веса разрядов. Цифры от A до F - суть значения 10, 11,12,13,14,15 в десятичной.

Тоесть

e0 = 14 * 16 + 0 * 1 = 224

первый байт равен 224.

Но поскольку криптография оперирует битами (чаще) то e0 можно сразу перевести в двоичку по табличке

HexBin0 00001 0001.......E1110F1111

Тоесть е0 == 1110 0000

И шифр DES будет работать именно по этим нулям и единичкам. Его логика будет атомарна к битам а не к символам.

С левого поля нули 00000000 это адрес. Это нам неинтересно.

А справа |.,....n..,....n.| это декодирование байтов в буквы там где есть возможность. Не все байты имеют
буквенные отображения. Некоторые - управляющие символы. Типа перевод строки.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757478
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В общем понятно.

Наверху имеем две одинаковые строки по 8 байт. Ниже ещё 8 байт
...
Рейтинг: 0 / 0
25 сообщений из 324, страница 7 из 13
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]