Насколько безопасным является мой алгоритм шифрования? Если не очень, то на каких конкретно уязвимостях он основан?

Как работает код, реализующий алгоритм шифрования и дешифрования данных с использованием метода SHA512 и псевдослучайных чисел, который принимает на вход строку, ключ и определяет операцию шифрования или дешифрования? Какие шаги выполняются в зависимости от выбранного режима (encode/decode) и что происходит с результатом (запись в файл или вывод в консоль)? Какие цели преследовались при создании данного алгоритма?
  • 22 марта 2024 г. 17:09
Ответы на вопрос 3
Безопасность вашего алгоритма шифрования зависит от нескольких факторов, таких как длина и сложность ключа, криптографические функции, использованные в алгоритме и т. д. Использование метода SHA512 для хеширования данных является хорошей практикой, так как SHA512 является одним из наиболее надежных методов хеширования. Однако, безопасность алгоритма может быть подвержена риску если используются псевдослучайные числа, которые могут быть предсказуемыми или иметь недостаточную энтропию.

Код, реализующий алгоритм шифрования и дешифрования с использованием метода SHA512 и псевдослучайных чисел, должен сначала определять операцию шифрования или дешифрования на основе входящего параметра (encode/decode). Затем, в зависимости от режима, текст преобразуется с использованием SHA512 и псевдослучайных чисел. Результат может быть записан в файл или выведен на консоль.

Цель создания данного алгоритма скорее всего заключалась в обеспечении безопасности передаваемых данных путем их шифрования. Однако, для обеспечения максимальной безопасности рекомендуется использовать проверенные криптографические методы и постоянно обновлять алгоритм в соответствии с последними требованиями безопасности.
Нет, потому что доказательство криптостойкости должен предоставлять автор алгоритма, причем математическое доказательство, а все остальные должны уже это доказательство проверить.
Шифрование происходит следующим образом:

Создается хеш ключа с помощью SHA512(его размер = 16 байт).
Для каждого из 16 блоков хеша создается случайное число с помощью Random, используя значение блока в качестве начального числа.
Создается массив байтов того же размера, что и ввод, и заполняется случайными числами.
Каждый байт ввода XOR-суммируется с соответствующим байтом массива байтов.

У этого алгоритма есть как минимум следующая уязвимость: если кто-то может получить пару "фрагмент открытого текста" - "соответствующий шифртекст" хотя бы для какого-нибудь открытого текста и заданного пароля, то он сможет расшифровать соответствующий фрагмент из любого текста зашифрованного с тем же паролем. Просто поксорив результат с известным фрагментом открытого текста и с соотвтетсвующим ему шифртекстом.
Похожие вопросы