Тут один человек предложил потоковый алгоритм. Не могли бы Вы прокомментировать его.
Алгоритм похож на RC4, но в отличии от RC4, его гамма зависит от открытого текста, поэтому исключается манипулирование шифртекстом. К тому же он быстрее RC4.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
И работ по ненадёжности RC4 и сотен попыток его улучшить уже огромное количество. Всех их разбирать времени не хватит.
комментариев: 9796 документов: 488 редакций: 5664
А псевдокод реализован вроде бы неправильно.
комментариев: 9796 документов: 488 редакций: 5664
Возможно. Почему бы автору самому не написать работу с попытками исследовать свой алгоритм? А в таких работах исходники приняты только в приложении. Описание в псевдокоде, формулах или диаграммах.
Честно говоря, маловероятно, что в кому-то из участников форума по силам криптоанализ алгоритма. Тем более поточного, для них вообще нет наработанных методов.
Это ровным счётом не говорит ни о чём. Буквально недавно изобрели продвинутую методику дифференциального криптоанализа поточных шифров.
Как раз возможность манипулировать входными данными должна облегчать такой анализ. Но это только предположение. Чтобы его проверить нужно иметь достаточно времени и соответствующую квалификацию.