27/03/08 16:30
lorelapo
eddiewrc le tue "correzioni" erano tutte premesse che avevo già fatto e se non sbaglio avevo già citato Vigenerè o era Vernam se non sbaglio. Comunque è ovvio che non pretendo di aver sviluppato un AES v2 ma semplicemente sottolineavo quanto un bruteforcing che non conosca la lunghezza della chiave o la conosca oltre a richiedere molto tempo darebbe una grande quantità di risultati plausibili ("lorenzo" e "terrore" hanno la stessa lunghezza e sono entrambi plausibili testi in chiaro). Supponendo poi di conoscere la lunghezza della chiave ed escludendo risultati impossibili si può forzare certo, ma io non sò se ho ben chiarito che facevo riferimento a condizioni estremamente sfavorevoli per un brute forcer.
aaa
27/03/08 20:01
eddiewrc
la condizione più sfavorevole a mio parere è che il testo cifrato a disposizione è troppo corto. su un testo lungo è molto meno probabile che chiavi errate portino ad una traduzione esatta del testo. inoltre si individuano con precisione molto maggiore le (inveitabili con un algoritmo simile) ripetizioni nel testo cifrato. inoltre c'è l'analisi delle frequenze!
una vera sfida è (per esempio) avere a che fare con una rete di Feistel
aaa
02/08/08 18:08
eddiewrc
io direi di aprire un nuovo thread dedicato all'argomento:
lorelapo allega al post un file di testo cifrato con il suo programma che contenga almeno 10.000 caratteri e dice in che lingua era il testo originale.
dopodichè parte la sfida alla decrittazione di vigenere!
senza queste due premesse è uno spreco di tempo!
aaa
03/08/08 18:05
mamo139
guarda... ci sono tantissimi modi per decifrare un testo con vigenere, principalmente si dividono in due categorie: trovare le ripetizioni e analizzare le frequenze!
ma ci si possono apportare tantissime varianti a seconda dei casi, anche io mi sono divertito a trovare un metodo efficace per i file txt (ovvero testo con gli spazi e tutti i caratteri ascii)
aaa