Форум программистов, компьютерный форум, киберфорум
Криптография
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.83/18: Рейтинг темы: голосов - 18, средняя оценка - 4.83
74 / 37 / 3
Регистрация: 23.09.2012
Сообщений: 408

Надежность XOR

24.08.2014, 13:16. Показов 3851. Ответов 8
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Пишу сетевую игру в жанре RTS и так получается, что данные могут быть перехвачены клиентом, которому не предназначаются
Мое предположение заключается в том, что если XOR'ить данные перед отправкой, даже при перехвате к моменту расшифровки они перестанут быть актуальны (обновление 10 раз в секунду). Скажите пожалуйста, я прав?
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
24.08.2014, 13:16
Ответы с готовыми решениями:

Как узнать надежность шифра?
Я недавно придумал шифр, основанный на простой замене при помощи функции вида D(x) = f(x) mod n на отрезке с приращением h, где f(x) -...

Взлом XOR
Всем добрый день. Помогите разобрать алгоритм взлома XOR. Имею следующее описание: 1. Определим длину ключа с помощью процедуры,...

Поиск ключа XOR
Решал задачи по криптографии, запнулся на этой: Направьте пожалуйста, заранее благодарен.

8
0 / 0 / 0
Регистрация: 24.08.2014
Сообщений: 14
24.08.2014, 13:29
xor операция логическая, и выполняется быстрее всех на компе, даже умножение и деление делаются процессорно через логические операции. А от сюда следует, что все привязано к тактовой частоте, а вы ее вряд ли сделаете
применяйте алгоритм MD5, он относительно быстрый,везде реализован и медленнее xor
0
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
24.08.2014, 13:29
Хоть AES-256. Что мешает их дешифровать с той же скоростью?

Все зависит от криптойстойкости вашего протокола.
0
74 / 37 / 3
Регистрация: 23.09.2012
Сообщений: 408
24.08.2014, 13:36  [ТС]
Цитата Сообщение от Lucky_boy Посмотреть сообщение
xor операция логическая, и выполняется быстрее всех на компе, даже умножение и деление делаются процессорно через логические операции. А от сюда следует, что все привязано к тактовой частоте, а вы ее вряд ли сделаете
применяйте алгоритм MD5, он относительно быстрый,везде реализован и медленнее xor
Позвольте, а при чем тут MD5, если это алгоритм хеширования, а не шифрования?

Вопрос состоит в том, обеспечит ли XOR необходимый уровень защиты для актуальных данных?
А если нет, что лучше использовать?

Добавлено через 4 минуты
Цитата Сообщение от gazlan Посмотреть сообщение
Хоть AES-256. Что мешает их дешифровать с той же скоростью?
Все зависит от криптойстойкости вашего протокола.
Для пересылки использую UDP. Т.е. шлются в открытом виде.

XOR работает быстрее, чем AES-256. Скорость обработки критична.
Задача же не "надежно спрятать данные на X лет", а просто не допустить утечки актуальных данных. Минуты 2-3 было бы уже хорошо.
0
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
24.08.2014, 13:59
Цитата Сообщение от Kgfq Посмотреть сообщение
не допустить утечки
Почитайте хоть что-нибудь о криптографии и криптографических протоколах.
0
0 / 0 / 0
Регистрация: 24.08.2014
Сообщений: 14
24.08.2014, 14:19
Цитата Сообщение от Kgfq Посмотреть сообщение
Позвольте, а при чем тут MD5, если это алгоритм хеширования, а не шифрования?
Вопрос состоит в том, обеспечит ли XOR необходимый уровень защиты для актуальных данных?
А если нет, что лучше использовать?
извиняюсь туплю) ночь не спал) можно только ключ не однобайтовый делайте. и передавайте его вместе с порцией данных с помощью того же AES и т.п.
0
74 / 37 / 3
Регистрация: 23.09.2012
Сообщений: 408
24.08.2014, 14:25  [ТС]
Цитата Сообщение от Lucky_boy Посмотреть сообщение
извиняюсь туплю) ночь не спал) можно только ключ не однобайтовый делайте. и передавайте его вместе с порцией данных с помощью того же AES и т.п.
Ключ передается через надежный канал в самом начале сессии.
Еще думал над тем, что можно сделать массив ключей и какой используется в текущий момент выбирать случайно.

Добавлено через 1 минуту
Цитата Сообщение от gazlan Посмотреть сообщение
Почитайте хоть что-нибудь о криптографии и криптографических протоколах.
"Хоть что-нибудь" я уже почитал. И читать еще книгу, когда вообщем-то интересует ответ на конкретно поставленный вопрос нерационально.
А выделение "не допустить утечки" Ваше и вовсе непонятно.
0
0 / 0 / 0
Регистрация: 24.08.2014
Сообщений: 14
24.08.2014, 14:34
Цитата Сообщение от Kgfq Посмотреть сообщение
Ключ передается через надежный канал в самом начале сессии.
Еще думал над тем, что можно сделать массив ключей и какой используется в текущий момент выбирать случайно.
у меня на практике была фигня с наложением 256 байтной маски по XOR, перебирал очень долго, а дешифрование осуществляется меньше секунды
0
2511 / 1132 / 582
Регистрация: 07.06.2014
Сообщений: 3,286
24.08.2014, 15:42
в случае использования XOR нужно помнить, что чем длинее (и лучше по характеристикам) ключ, тем криптостойкость выше. В идеале, есть АБСОЛЮТНО криптографически стойкий (то бишь вообщее невзламываемый) Шифр Вернама
(этот тот же XOR, но:
При этом ключ должен обладать тремя критически важными свойствами[4]:
Иметь случайное равномерно распределение: https://upload.wikimedia.org/m... 87a746.png, где k — ключ, а N — количество бинарных символов в ключе;
Совпадать по размеру с заданным открытым текстом;
Применяться только один раз.
1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
24.08.2014, 15:42
Помогаю со студенческими работами здесь

Как из or, and, no сделать XOR
Возникла задача в PL/SQL использовать оператор XOR, но там такого нет. Спрашиваю у "Сишников" как его состряпать, а то нет...

XOR шифрование. Как правильно?
Недавно прочитал одну статью (Тривиальное шифрование во вредоносных файлах / Блог компании «Лаборатория Касперского» / Хабрахабр), где...

Программа для расшифровки single-byte XOR шифра
Ищу знатоков криптографии и шифрования для написания софта для расшифровки single-byte XOR шифра. Уже создавал такую тему в другом...

Какие есть слабые места в алгоритме шифрования побитовый xor с ключом 256 бит?
какие есть слабые места в алгоритме шифрования: побитовый xor с ключом 256 бит? Добавлено через 6 минут шифроваться может любой...

Исключающее ИЛИ (XOR). Нужен пример операции побайтного XOR
Может кто-нибудь привести пример операции побайтного XOR?что-то вроде: есть данные,считанные из файла любого формата,эти данные по...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
9
Ответ Создать тему
Новые блоги и статьи
Загрузка PNG с альфа-каналом на SDL3 для Android: с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 28.01.2026
Содержание блога SDL3 имеет собственные средства для загрузки и отображения PNG-файлов с альфа-каналом и базовой работы с ними. В этой инструкции используется функция SDL_LoadPNG(), которая. . .
Загрузка PNG с альфа-каналом на SDL3 для Android: с помощью SDL3_image
8Observer8 27.01.2026
Содержание блога SDL3_image - это библиотека для загрузки и работы с изображениями. Эта пошаговая инструкция покажет, как загрузить и вывести на экран смартфона картинку с альфа-каналом, то есть с. . .
влияние грибов на сукцессию
anaschu 26.01.2026
Бифуркационные изменения массы гриба происходят тогда, когда мы уменьшаем массу компоста в 10 раз, а скорость прироста биомассы уменьшаем в три раза. Скорость прироста биомассы может уменьшаться за. . .
Воспроизведение звукового файла с помощью SDL3_mixer при касании экрана Android
8Observer8 26.01.2026
Содержание блога SDL3_mixer - это библиотека я для воспроизведения аудио. В отличие от инструкции по добавлению текста код по проигрыванию звука уже содержится в шаблоне примера. Нужно только. . .
Установка Android SDK, NDK, JDK, CMake и т.д.
8Observer8 25.01.2026
Содержание блога Перейдите по ссылке: https:/ / developer. android. com/ studio и в самом низу страницы кликните по архиву "commandlinetools-win-xxxxxx_latest. zip" Извлеките архив и вы увидите. . .
Вывод текста со шрифтом TTF на Android с помощью библиотеки SDL3_ttf
8Observer8 25.01.2026
Содержание блога Если у вас не установлены Android SDK, NDK, JDK, и т. д. то сделайте это по следующей инструкции: Установка Android SDK, NDK, JDK, CMake и т. д. Сборка примера Скачайте. . .
Использование SDL3-callbacks вместо функции main() на Android, Desktop и WebAssembly
8Observer8 24.01.2026
Содержание блога Если вы откроете примеры для начинающих на официальном репозитории SDL3 в папке: examples, то вы увидите, что все примеры используют следующие четыре обязательные функции, а. . .
моя боль
iceja 24.01.2026
Выложила интерполяцию кубическими сплайнами www. iceja. net REST сервисы временно не работают, только через Web. Написала за 56 рабочих часов этот сайт с нуля. При помощи perplexity. ai PRO , при. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru