我正致力于加密和解密Web应用程序。我已经构建了一个使用24字节密钥来加密/解密消息的算法。
查看此算法,请在此算法中提出可以使其表现更佳的重要和错误。您的贡献可以帮助我们改进算法。
我的GitHub
提供了代码算法: -
1] 24位输入/生成的密钥将被转换为24位代码的ASCII码。
public void setKey(char[] arr){
for(int i=0;i<24;i++){
key[i] = (int)arr[i];
}
}
2]输入的字符串将被更改为字符数组。
然后,每个字符将首先使用键的值递增,并更改为10位二进制代码。
public void Encryption(String text){
char[] msg = text.toCharArray();
int flag = 0;
int l = msg.length;
for(int i=0;i<l;i++){
int a = (int)msg[i];
// System.out.print(msg[i]+" "+a+"-> ");
if(flag>23)
flag=0;
int b=a+key[flag];
flag++;
//System.out.print(b+" | ");
String z = binary(b);
sb.append(lookUpTool(z));
//Character.toString((char)b);
}
//sb.append(sumBinary);
sb = comp1(sb);
}
3] lookUp(): - 它将一个10位的字符串作为输入和一个矩阵,并将该字符串分成两个5位二进制代码。
然后我们将计算每个5位二进制代码的十进制值。
示例:0011101101 - &gt; 00111 = 7和01101 = 13
我们有一个32 X 32维的矩阵,它具有从0到1023的唯一随机值,不会公开共享。
对于0011101101,我们将查找第7行和第13列值。 该值将更改为10位二进制代码。
public String lookUp(String bits, int[][] mat){
int mid = Math.round((float) bits.length() / 2);
String part1 = bits.substring(0, mid);
String part2 = bits.substring(mid, bits.length());
int row=binaryValue(part1);
int col=binaryValue(part2);;
//System.out.print("row: "+row);
// System.out.println("|| col: "+col);
int a = mat[row][col];
return binary(a);
}
4]我们将通过lookUpTool方法使用十个不同的私有矩阵执行此步骤十次。
public String lookUpTool(String s){
String s1 = lookUp(s,matrix1);
String s2 = lookUp(s1,matrix2);
String s3 = lookUp(s2,matrix3);
String s4 = lookUp(s3,matrix4);
String s5 = lookUp(s4,matrix5);
String s6 = lookUp(s5,matrix6);
String s7 = lookUp(s6,matrix7);
String s8 = lookUp(s7,matrix8);
String s9 = lookUp(s8,matrix9);
String s10 = lookUp(s9,matrix10);
return s10;
}
示例: -
键:c | H @ yLzd3PkRte0H,u16zt8N
消息:abcd ef $
加密后:11001111000001101010000010000101101000001110100000101010111001110000011000001000
答案 0 :(得分:5)
根据任何合理的标准,您的算法都是毫无价值的。最明显的问题是:
您刚刚给了我们一个密钥,明文和相应的编码信息。这会泄漏出您不应公开分享的超级秘密矩阵中的大量条目。 (加密消息的每个十位块都是来自该阵列的条目,使用密钥和明文,我可以确定它是哪一个。)
想象一下,如果对手有一组已经由您的算法加密的消息,那么您就发布了此挑战。他现在可以解密这些消息的很大一部分,只是从你在这次挑战中泄露的内容中解密出来。如果有明显的缺失位,比如他有“trans_ormer”,他可以在你以前的超级秘密阵列中找到另一个条目。
但请阅读评论中的链接。尝试设计自己的加密算法以实际使用和依赖这种方式是绝对愚蠢的。在每种类型的已知密码分析专家对其进行彻底审查之前,新算法甚至不能被考虑用于实际用途。
另一个算法缺陷显而易见。攻击者会知道密钥每24个字符重复一次。用英语说的足够长的消息,攻击者可以对每24个字符的每一组进行频率分析。如果攻击者知道消息格式并且该格式的频率分布更不均等,那就更糟了。