Статья Шифрование для ленивых

Admin

Администратор

Шифрование для ленивых​

Зачем?
Я использую это шифрование исключительно для хранения ключей. Оно надёжно, однако очень медленно.
Его суть в том, чтобы воспроизвести в любых условиях (написать протокол из головы).

Как работает?
Из входного пароля пользоватля извлечён хеш, далее первый байт данных шифрует сдвигом используя для этого первый байт самого хеша, далее из оставшихся байтов получаем еще один хеш и повторяем до тех пор, пока все данные не будут зашифрованны.

Пример.
Пароль: 0
Вход: 000000000000000000000000
--> GAYDAMBQGAYDAMBQGAYDAMBQGAYDAMBQGAYDAMAK(base32)
--> 47415944414d425147415944414d4251*47415944414d414b0a (hex)
Выход: 780f4755cb2dcdce79419ef245cbb40608b31b6ba660b8fabde8
По такой логике зашифрованные данные занимают такое-же количество места (простите за base32, он нужен для моих нужд)

Прикрепляю модульный код.
ЭТОТ КОД ЛИШЬ ОБРАЗЕЦ, ПИШИТЕ ДЛЯ НЕГО СВОЮ ИМПЛЕМЕНТАЦИЮ

Encrypt: bash gethash.sh; bash enc.sh
Decrypt: bash gethash_d.sh; bash dec.sh

gethash.sh
Bash:
rm b32.txt
rm lhash.txt
rm hex.txt

sec=""
b32=$(cat 1.txt | base32)
echo "$b32" > b32.txt
hex=$(od -An -tx1 b32.txt | tr -d ' \n')
echo $hex > hex.txt
lnth=$(wc -m < hex.txt)
for ((i=1; i<=lnth; i++)); do
hash=$(echo -n "$sec" | sha512sum | awk '{print $1}')
fir=${hash:0:1}
sec=${hash:1:128}
echo -n $fir >> lhash.txt
echo "$hash"
done

gethash_d.sh
Bash:
rm b32.txt
rm lhash.txt
rm hex.txt

sec=""
lnth=$(wc -m < enc.txt)
for ((i=1; i<=lnth; i++)); do
hash=$(echo -n "$sec" | sha512sum | awk '{print $1}')
fir=${hash:0:1}
sec=${hash:1:128}
echo -n $fir >> lhash.txt
echo "$hash"
done

enc.sh

Bash:
#!/bin/bash

hex_file="hex.txt"
lhash_file="lhash.txt"
while IFS= read -r -n1 hex_char && IFS= read -r -n1 lhash_char <&3; do
result_hex=$((0x$hex_char + 0x$lhash_char))
if [ $result_hex -gt 15 ]; then
result_hex=$((result_hex - 16))
fi
printf "%x" $result_hex
done < "$hex_file" 3< "$lhash_file" > enc.txt

dec.sh

Bash:
#!/bin/bash
enc_file="enc.txt"
lhash_file="lhash.txt"
result=""
while IFS= read -r -n1 enc_char && IFS= read -r -n1 lhash_char <&3; do
result_hex=$((0x$enc_char - 0x$lhash_char))
if [ $result_hex -lt 0 ]; then
result_hex=$((result_hex + 16))
fi
result="$result$(printf "%x" $result_hex)"
done < "$enc_file" 3< "$lhash_file"
result=$(echo "$result" | xxd -r -p | base32 -d > dec.txt)


Взлом?
Я не достаточно хорошо разбираюсь в криптоаналитике, однако я думаю, что может существовать лазейка, которая потенциально может сломать эту идею для шифрования.
Сам сдвиг не весьма безопасен так-как скомпроментировав один хеш, можно получить все данные после этого байта и сбуртфорсить хеши по порядку до этого байта(маловерятно при sha512).
Если использовать шифрование hex, то в идельных условиях нужна хешфункция, которая извлекает строку, где каждый нумерной символ принимает одно из 16ти значений с одинаковой вероятностью.

Вывод:
Сложно сказать, есть ли риск извлекать хеши из хешей или нет, но звучит это не очень )
Пока-что я буду продолжать это использовать
 
Похожие темы
Admin Статья Шифрование трафика MSF для предотвращения обнаружения Уязвимости и взлом 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
Admin Интересно Неделя на исправление и публичный скандал. Белый хакер доказал, что сквозное шифрование можно взломать.. Новости в сети 0
Admin Статья Почти идеальное шифрование Анонимность и приватность 0
Admin Интересно Прощай, RSA? США официально признали, что старое шифрование скоро «превратится в тыкву». Новости в сети 0
Admin Интересно Сквозное шифрование WhatsApp оказалось фикцией? Мессенджер сливал хакерам данные о наших телефонах годами. Новости в сети 0
Admin Статья Шифрование Полезные статьи 0
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 Дуров: «Лучше уйдём из Франции, чем сдадим шифрование» Новости в сети 0
Support81 Трёхслойное шифрование и туннелирование: BRICKSTORM сносит любую защиту на своём пути Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа Новости в сети 0
Emilio_Gaviriya Статья Что такое шифрование с открытым ключом. Анонимность и приватность 0
Support81 Шифрование TutaCrypt: когда электронные письма играют в прятки с квантами Новости в сети 0
M BitLocker пароль на USB / Шифрование Анонимность и приватность 0
T Ассиметричное шифрование Полезные статьи 1
T Как работает SSL шифрование. Полезные статьи 0
S DNSCrypt – шифрование DNS трафика. Анонимность и приватность 1
Z OpenKeychain — шифрование сообщений в Android Готовый софт 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно NVIDIA представила инструмент NemoClaw для безопасного запуска ИИ-агентов. Новости в сети 0
Admin Интересно Бельгия запустила защищённое приложение для обмена сообщениями для госслужащих. Новости в сети 0
Admin Интересно Китайские исследователи провели эксперимент с обработкой команд для роботов на орбите. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Белый дом предлагает единый закон об ИИ для защиты детей и упрощения регулирования. Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно Робот-рыба OstraBot установил рекорд скорости для биогибридов. Новости в сети 0
Admin Интересно Устаревший язык COBOL создаёт проблемы для экономики США. Новости в сети 0
Admin Интересно OpenAI разрабатывает «суперапп» для объединения ChatGPT, браузера и Codex. Новости в сети 0
Admin Интересно Google вводит 24-часовое ожидание для установки непроверенных приложений на Android. Новости в сети 0
Admin Интересно Лондонский судья разоблачил использование умных очков для подсказок свидетелю. Новости в сети 0
Admin Интересно Google DeepMind запустила хакатон для оценки прогресса в создании универсального искусственного интеллекта. Новости в сети 0
Admin Интересно Google представила обновлённый инструмент Stitch для проектирования интерфейсов с использованием ИИ. Новости в сети 0
Admin Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты. Новости в сети 0
Admin Интересно Физики охладили установку SuperCDMS до температуры ниже космической для поиска темной материи. Новости в сети 0
Admin Интересно Робот считывает сигналы мозга для предотвращения ошибок в критических ситуациях. Новости в сети 0
Admin Интересно Новый Android-вирус Perseus крадет данные из приложений для заметок. Новости в сети 0
Admin Интересно Компании в Индии обязаны раскрывать использование ИИ для получения киберстрахования. Новости в сети 0
Admin Интересно Корпорации против мошенников. Технологические гиганты создали общий чат для борьбы с киберпреступностью. Новости в сети 0
Admin Интересно EDR-киллеры: инструменты для обхода защиты в современных атаках. Новости в сети 0
Admin Интересно Ubiquiti выпустила экстренное обновление для устранения критической уязвимости в UniFi Network Application. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Китайские учёные представили революционный сплав для охлаждения квантовых процессоров. Новости в сети 0
Admin Интересно Проверки Роскомнадзора страшнее хакеров для российского бизнеса. Новости в сети 0
Admin Интересно Популярные системы управления ИИ оказались уязвимыми для атак. Новости в сети 0
Admin Интересно Атака GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0

Название темы