Quanta forza efficace è la seguente aggiunta a una cifratura XOR a 512 bit di base?
Chiave privata = Chiave0 costituita da 512 bit generati casualmente. Questa chiave non viene mai utilizzata per crittografare o decrittografare nulla.
Il messaggio di testo normale deve essere crittografato.
-
Genera un unico sale casuale a 16 byte per questo particolare messaggio.
-
Salt Key0 ed esegui l'hash SHA512 per creare Key1.
-
Primo blocco XOR con Key1.
-
Esegui il Key1 (non salmiato qui e in tutti gli altri blocchi) tramite SHA512 per creare Key2.
-
Secondo blocco XOR con Key2.
-
Continua fino a quando l'intero messaggio non è stato crittografato.
-
Conserva sale + testo cifrato.
Poiché ogni singolo blocco di ogni singolo messaggio è crittografato con una chiave diversa, a condizione che la stessa quantità di sale venga generata casualmente più di una volta e collisioni di hash, dovrebbe evitare il pattern ripetuto. Inoltre, l'invio di una stringa di 0 binari rivelerebbe solo l'hash salato della chiave, quindi sarebbe inutile su altri messaggi. Sarebbe possibile forzare l'hash della chiave per recuperare la chiave effettiva?