Генерирование ключа и работа шифра
Пожалуйста прокомментируйте такую вот схему:
Парольная фраза хешируется, выходное значение, допустим 256 бит.
Генерируются случайные данные также размером в 256 бит.
Случайные данные шифруются с помощью алгоритма X (блочный шифр), в качестве ключа хеш парольной фразы.
Полученная 256-битовая абракадабра является ключом, который потом с помощью алгоритма X, оперирует также на 256-битовых блоках данных которые подаются на вход блочного шифра.
Ссылки
[link1] http://www.pgpru.com/Форум/Криптография/ПреобразованиеПароляВКлючСимметричногоАлгоритма
P. S. Кол-во раундов хеширования и шифрования парольной фразы, и кол-во раз операций блочного шифра на одном блоке, не воспринимать. Предположим что для данного шифра кол-во раундов надёжно велико. Всё чисто в теории.
А для чего схема-то? Какую задачу решаем, не понятно.
А S2K-salted Вам не подходит[link1]?
Ну, в теории написание своего блочного шифра, Twofish вряд-ли слоамают, а если сломают мой, тогда будет приятно, что сломали мой мозг, ну вообщим философия :-)
Кто-то предлагал несколько лет назад: если хотите проверить, умеет ли АНБ "ломать" шифры из PGP и перехватывает ли оно гражданские сообщения, зашифруйте несколько правдоподобно выглядящих писем, описывающих гипотетически готовящийся силами Аль-Кайеды в США терракт, и отправьте со своего ящика на какой-нибудь другой адрес. Только там же предполагалось, что, скорее всего, если ответ на первые два вопроса Вы и получите, то вряд ли уже сможете передать его другим людям...
У Шнайера был предложен более гуманный вариант: придумать уникальный и оригинальный анекдот или шутку, в надежде, что такие невинные сведения, могут выйти за стены ведомства.