А еще можно поиметь проблем от государства за несанкционированные (без лицензии) опыты с шифрованием.
При ключах до 52 бит возможно работать без сертификации ФСБ.
Yurror, мне собственно шифрование не нужно, просто может кому пригодится. Насчет стойкости - при грамотном
применении такие алгоритмы очень стойкие.
Так вроде же взломали шифрование энигмы ещё во время войны то ли наши то ли пиндосы? Соответственно возникает вопрос о надежности такого шифрования.
Терморектальным криптоанализом в виде тихого выпиливания секретоносителей с последующей конфискацией кодов. С 1939 года код (кроме грубых ошибок шифровщика) не взламывался. Есть непроверенные сведения, что на этом алгоритме (вернее на аппаратных, более сложных, аналогах) работают до настоящего времени.
Тут смысл не в том, что это вариация алгоритма замены. Дело в этом:
...
1. Пользователем создается 1 до n массивов 0-255 содержащее по одному значению каждого байта (от одного до паранои)
2. Выбирается количество смещений от 1 до k, смещение имеет значение 0-255
3. Вводится смещение начала файла от 1 до l, значения смещения может быть записано как 0-244 - смещение ...
Этот алгоритм содержит пользовательский динамический компонент. Это первая в мире система шифрования уровень защиты которой определяет
пользователь.
Смотрим: n[256] - таблицы замены, k
- - смещения, l - мусор. Все эти значения - переменные. Можно использовать 3 таблицы 5 смещений (массив смещений), при этом первые 1-2 мб будут мусором. Грамотное применение - tar => архивировать например 7zip, выбрать параметры шифрования. Теперь смотрим на криптоаналитика: брутфорс дает нам бесконечное число вариантов, в результате нужно перебрать число вариантов которые заведомо больше объема информации сообщения. То есть любое решение может быть как верным так и неверным.