Хочу написать диплом по шифрованию. У меня ещё год, изучу абсолютно всё что надо. Главное мне найти тему. Что посоветуете? Просто не хочется писать типичную юзлесс программу или тупой сайт, как это делают дногруппники. Хочется что-то великое. Ради этого готов потратить тучу времени на изучение теорбазы, т.к. всегда хотел учить и-без. Что посоветуете, аноны? Даже не шифрование, любой проект по информационной безопасности, который можно сдать как диплом.
>>873089 (OP)Сделай годную визуализацию отпечатков ключей. Это сложная и интересная задача, которой не стыдно и в резюме похвастаться.
>>873103Можете поподробней рассказать? Как я понял, это визуализация n-битного ключа. Можете хотя бы немного расписать, буду очень признателен за потраченое вами время.
Вот смотри, ОП, я не особо шарю в этой ваше шифрологии, но созрела идея вот такого криптографического сервиса, тем более с трендовыми фичами.Суть такова: пользователь загружает имагу (нужно пнг или другой лосслесс формат, это важно) и, тут можно подумать над конкретной реализацией, либо самостоятельно выдумывает и вводит пароль, либо сервис использует в качестве ключа црц изображения, далее вводит текст, который необходимо зашифровать или загружает пейлоад, твой криптологический сервис по введенному ключу/црц шифрует данные и по определенному алгоритму (тут можно нейроночку подрубить) генерирует маску/фильтр для изображения, по типу как то делает всеми любимая Призма.Пользователю предлагается сохранить изображение с примененным фильтром тоже в лосслессе, разумеется.Это изображение можно безопасно передавать третьей стороне, делиться с ним в интернетах и даже хранить в папке "Мои документы".Для всех это просто "прикольная фотачка с фильтром из Призмы", ведь это даже не стеганография, исследовать файл бесполезно.При необходимости восстановить оригинальные данные - пользователь снова возвращается на твой сервис, выбирает меню "дешифровать имагу", загружает оригинальное изображение и модифицированное, снова вводит либо выдуманный ключ, либо оставляет опцию по умолчанию (Try to decipher using crc of original image as passphrase) и получает взад свои секретные данные / выгружает пейлоад.
>>873473Х У И Т А
>>873505Почему же?
>>873473ШИфрование с помощтю изображения - хорошая идея, спасибо!
>>873089 (OP)Как-то поздновато ты спохватился, дружище.
>>873538Почему? У меня времени хватит, если есть задача - я буду сидеть и учиться, пока не сделаю. Я же не буду играть игрульки и прочее дерьмо.
Оцените мое предложение для локера. Поточный шифр гаммированием. Недостаток: если имеется оригинальный и зашифрованный файл, гамму можно получить вычитанием.Ключ - инициализатор ГСЧ. Отличие от простого шифрования байт-в-байт в том, что здесь есть что-то вроде обратной связи: зашифрованный байт используется для изменения состояния ГСЧ.Ключ (начальное значение ГСЧ) шифруется RSA. Есть ли тут уязвимость?Хочу отшлепать малвареаналитиков чем-то отличным от использования AES+RSA.
>>873648Ой, я промахнулся мимо треда школьника с собственным шифром, ну да похуй.
>>873648Есть такая штука, как гаммирование с обратной связью (CFB). Как раз про это. А как зашифрованный байт используется для изменения состояния ГСЧ? Собственно, это ключевой вопрос, в котором собака зарыта. CFB - Это про использование блочный шифров (тот же AES) именно для гаммирования. Короче, это самые основы и ничего тут нового.
>>873674>А как зашифрованный байт используется для изменения состояния ГСЧ? Собственно, это ключевой вопрос, в котором собака зарыта.Я пока не думал. Например, ксором накладывается на какой-то параметр ГСЧ. Можно сделать перестановку бит по принципу роторных машин. Повысит ли это криптостойкость?Поточные шифры ведь самые быстрые, для локеров самое то. Но пидоры, о которых недавно писали в хакере, ловят лулзы с вирусописателей, которые не могут сделать секурно.
Имею в виду, что как-то алгоритмы шифрования (или серверы ключей, где довны хранят ключи в открытом виде) как-то ломаются. Хочется понять, как.