¿Cuánta fuerza efectiva se agrega a un cifrado XOR básico de 512 bits?
Clave privada = La clave0 consta de 512 bits generados aleatoriamente. Esta clave nunca se utiliza para cifrar o descifrar nada.
El mensaje de texto sin formato debe estar cifrado.
-
Genere sal de 16 bytes aleatoria única para este mensaje en particular.
-
Salt Key0 y ejecute el hash SHA512 para crear Key1.
-
Primer bloque XOR con Key1.
-
Ejecute la Clave1 (sin sal aquí y en todos los demás bloques) a través de SHA512 para crear la Clave2.
-
Segundo bloque XOR con Key2.
-
Continuar hasta que todo el mensaje haya sido cifrado.
-
Almacena texto cifrado de sal +.
Dado que cada bloque individual de cada mensaje está encriptado con una clave diferente, a menos que la misma sal se genere de forma aleatoria más de una vez y las colisiones de hashing, se debe evitar la repetición del patrón. Además, enviar una cadena de 0 binarios solo revelaría el hash con sal de la clave, por lo que sería inútil en otros mensajes. ¿Sería factible aplicar fuerza bruta al hash de la clave para recuperar la clave real?