Генерирование ключа и работа шифра


Пожалуйста прокомментируйте такую вот схему:

Парольная фраза хешируется, выходное значение, допустим 256 бит.
Генерируются случайные данные также размером в 256 бит.
Случайные данные шифруются с помощью алгоритма X (блочный шифр), в качестве ключа хеш парольной фразы.
Полученная 256-битовая абракадабра является ключом, который потом с помощью алгоритма X, оперирует также на 256-битовых блоках данных которые подаются на вход блочного шифра.


Комментарии
— Serghan (14/02/2007 16:32)   
P. S. Кол-во раундов хеширования и шифрования парольной фразы, и кол-во раз операций блочного шифра на одном блоке, не воспринимать. Предположим что для данного шифра кол-во раундов надёжно велико. Всё чисто в теории.
— sentaus (14/02/2007 16:53)   
А для чего схема-то? Какую задачу решаем, не понятно.
— unknown (14/02/2007 17:21)   
А S2K-salted Вам не подходит[link1]?
— Serghan (16/02/2007 01:48)   
Ну, в теории написание своего блочного шифра, Twofish вряд-ли слоамают, а если сломают мой, тогда будет приятно, что сломали мой мозг, ну вообщим философия :-)
— SATtva (17/02/2007 19:37)   
Кто-то предлагал несколько лет назад: если хотите проверить, умеет ли АНБ "ломать" шифры из PGP и перехватывает ли оно гражданские сообщения, зашифруйте несколько правдоподобно выглядящих писем, описывающих гипотетически готовящийся силами Аль-Кайеды в США терракт, и отправьте со своего ящика на какой-нибудь другой адрес. Только там же предполагалось, что, скорее всего, если ответ на первые два вопроса Вы и получите, то вряд ли уже сможете передать его другим людям...
— unknown (18/02/2007 18:12)   
У Шнайера был предложен более гуманный вариант: придумать уникальный и оригинальный анекдот или шутку, в надежде, что такие невинные сведения, могут выйти за стены ведомства.

Ссылки
[link1] http://www.pgpru.com/Форум/Криптография/ПреобразованиеПароляВКлючСимметричногоАлгоритма