Symmetric

相同長度的明文產生可預測的密文。替代密碼可以避免這個問題嗎?

  • September 1, 2016

我從一個基本的混合單字母替換密碼開始。為了對抗可預測的密文生成,我在我的密碼中引入了一個模數,其目的是以一種使頻率分析不可能的方式來擾亂替換。到目前為止,我相信我已經成功了,但只是在一定程度上。

我向你們所有人尋求幫助的原因是因為我想不出解決相同長度/相似文本場景的方法。例如:

test  > X0{.
testa > (*ks?
tess  > X0{f

具有相似內容但具有相同長度的消息的密文結果是可預測的,只要不糾正這一點,我的密碼將繼續被該詞的所有解釋所削弱。

關於我可以/應該嘗試解決什麼問題有什麼建議嗎?

事實上,當明文相似且長度相同時,您的密碼會產生可預測的密文,這一事實不會激發信心。因此,儘管您可以做一些事情來嘗試“修補它”,但您的密碼可能存在根本問題,更新檔無法真正解決。

也就是說,我建議為您的密碼隨機填充。讓最後一個字節指示添加了多少字節的隨機填充。所以你會有這樣的東西

<plaintext> <random padding of up to 255 bytes> <1 byte indicator of how many bytes of random padding there are>

應該隨機選擇要添加多少字節的填充。

引用自:https://crypto.stackexchange.com/questions/39725