誰かがこのアルゴリズムが安全かどうかを説明できますか? それを壊す攻撃はありますか?このアルゴリズムは一般的な XOR 暗号化を使用しますが、いくつかの違いがあります。
M(1) = key XOR Message(1)
M(2) = h(key) XOR Message(2)
M(3) = h(h(key)) XOR Message(3)
など
ノート:
- M(i) は暗号化されたテキスト
- Message(i) は暗号化するメッセージです
- key と Message(i) の長さは同じ**
- 攻撃者は暗号化されたテキストを持っているだけで、キー作成スキーム (ハッシュを継続) と XOR 暗号を知っています。
- ハッシュ アルゴリズムは SHA-512 です