Статья Шифрование для ленивых

Admin

Администратор

Шифрование для ленивых​

Зачем?
Я использую это шифрование исключительно для хранения ключей. Оно надёжно, однако очень медленно.
Его суть в том, чтобы воспроизвести в любых условиях (написать протокол из головы).

Как работает?
Из входного пароля пользоватля извлечён хеш, далее первый байт данных шифрует сдвигом используя для этого первый байт самого хеша, далее из оставшихся байтов получаем еще один хеш и повторяем до тех пор, пока все данные не будут зашифрованны.

Пример.
Пароль: 0
Вход: 000000000000000000000000
--> GAYDAMBQGAYDAMBQGAYDAMBQGAYDAMBQGAYDAMAK(base32)
--> 47415944414d425147415944414d4251*47415944414d414b0a (hex)
Выход: 780f4755cb2dcdce79419ef245cbb40608b31b6ba660b8fabde8
По такой логике зашифрованные данные занимают такое-же количество места (простите за base32, он нужен для моих нужд)

Прикрепляю модульный код.
ЭТОТ КОД ЛИШЬ ОБРАЗЕЦ, ПИШИТЕ ДЛЯ НЕГО СВОЮ ИМПЛЕМЕНТАЦИЮ

Encrypt: bash gethash.sh; bash enc.sh
Decrypt: bash gethash_d.sh; bash dec.sh

gethash.sh
Bash:
rm b32.txt
rm lhash.txt
rm hex.txt

sec=""
b32=$(cat 1.txt | base32)
echo "$b32" > b32.txt
hex=$(od -An -tx1 b32.txt | tr -d ' \n')
echo $hex > hex.txt
lnth=$(wc -m < hex.txt)
for ((i=1; i<=lnth; i++)); do
hash=$(echo -n "$sec" | sha512sum | awk '{print $1}')
fir=${hash:0:1}
sec=${hash:1:128}
echo -n $fir >> lhash.txt
echo "$hash"
done

gethash_d.sh
Bash:
rm b32.txt
rm lhash.txt
rm hex.txt

sec=""
lnth=$(wc -m < enc.txt)
for ((i=1; i<=lnth; i++)); do
hash=$(echo -n "$sec" | sha512sum | awk '{print $1}')
fir=${hash:0:1}
sec=${hash:1:128}
echo -n $fir >> lhash.txt
echo "$hash"
done

enc.sh

Bash:
#!/bin/bash

hex_file="hex.txt"
lhash_file="lhash.txt"
while IFS= read -r -n1 hex_char && IFS= read -r -n1 lhash_char <&3; do
result_hex=$((0x$hex_char + 0x$lhash_char))
if [ $result_hex -gt 15 ]; then
result_hex=$((result_hex - 16))
fi
printf "%x" $result_hex
done < "$hex_file" 3< "$lhash_file" > enc.txt

dec.sh

Bash:
#!/bin/bash
enc_file="enc.txt"
lhash_file="lhash.txt"
result=""
while IFS= read -r -n1 enc_char && IFS= read -r -n1 lhash_char <&3; do
result_hex=$((0x$enc_char - 0x$lhash_char))
if [ $result_hex -lt 0 ]; then
result_hex=$((result_hex + 16))
fi
result="$result$(printf "%x" $result_hex)"
done < "$enc_file" 3< "$lhash_file"
result=$(echo "$result" | xxd -r -p | base32 -d > dec.txt)


Взлом?
Я не достаточно хорошо разбираюсь в криптоаналитике, однако я думаю, что может существовать лазейка, которая потенциально может сломать эту идею для шифрования.
Сам сдвиг не весьма безопасен так-как скомпроментировав один хеш, можно получить все данные после этого байта и сбуртфорсить хеши по порядку до этого байта(маловерятно при sha512).
Если использовать шифрование hex, то в идельных условиях нужна хешфункция, которая извлекает строку, где каждый нумерной символ принимает одно из 16ти значений с одинаковой вероятностью.

Вывод:
Сложно сказать, есть ли риск извлекать хеши из хешей или нет, но звучит это не очень )
Пока-что я буду продолжать это использовать
 
Похожие темы
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
K Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода Уязвимости и взлом 0
Admin Интересно Сквозное шифрование WhatsApp оказалось фикцией? Мессенджер сливал хакерам данные о наших телефонах годами. Новости в сети 0
Admin Статья Шифрование Полезные статьи 0
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 Дуров: «Лучше уйдём из Франции, чем сдадим шифрование» Новости в сети 0
Support81 Трёхслойное шифрование и туннелирование: BRICKSTORM сносит любую защиту на своём пути Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа Новости в сети 0
Emilio_Gaviriya Статья Что такое шифрование с открытым ключом. Анонимность и приватность 0
Support81 Шифрование TutaCrypt: когда электронные письма играют в прятки с квантами Новости в сети 0
M BitLocker пароль на USB / Шифрование Анонимность и приватность 0
T Ассиметричное шифрование Полезные статьи 1
T Как работает SSL шифрование. Полезные статьи 0
S DNSCrypt – шифрование DNS трафика. Анонимность и приватность 1
Z OpenKeychain — шифрование сообщений в Android Готовый софт 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0

Название темы