Użytkownik "Marek" snipped-for-privacy@fakeemail.com napisał w wiadomości news: snipped-for-privacy@news.neostrada.pl...
Nie mam zielonego pojęcia o dostępnych gdzieś narzędziach. Nie wiem co to XTEA, gpg. Obiło mi się o uszy pgp (może to miałeś na myśli) ale nic poza obiło się o uszy.
Jak coś wydaje mi się ciekawe (a kryptologia jest ciekawa) to jest to dla mnie wystarczający powód aby zrozumieć to dokładnie. Nie znam tych narzędzi, gdyż na swoje potrzeby piszę wszystko od zera (w oparciu o dokumenty NIST) - w ten sposób uważam, że lepiej można zrozumieć.
Algorytmy to jedno, a ich praktyczne zastosowanie to drugie. W tym drugim łatwiej popełnić błąd. Jak rozkaz jest szyfrowany zawsze tak samo to jest właśnie błąd w praktycznym stosowaniu algorytmu.
Przykład błędu w stosowaniu algorytmu. Masz super dobry algorytm. Szyfrujesz bitmapę, na której na białym tle jest parę kresek rysunku (bajt = poziom szarości). Jeśli po prostu każde kolejne
16 bajtów przepuścisz przez ten algorytm to w szyfrogramie w zasadzie będzie widać ten rysunek.W większości zastosowań kryptologii atakujący nie powinien móc nic zrobić. Jeśli szyfrogram jest zawsze taki sam, to atakujący może powtarzać stare szyfrogramy (nawet ich nie rozumiejąc) a odbiorca przyjmie je jako prawidłowe pochodzące od nadawcy. A to już jest coś a nie nic więc coś jest nie tak. P.G.