- 
	- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Молодой коллега(12.11.2019 00:47)
			- Дакладаю: openssl. Слепил bat файл:  Молодой коллега(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
					- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1  symbions(29 знак., 22.11.2019 09:39)
							- Спасибо! но разбираться с третьей уитилитой это выше моих сил. Молодой коллега(1092 знак., 22.11.2019 23:40)
 
- mcrypt ещё. - fk0(21.11.2019 13:24, ссылка)
 
- dd if=ishodwnq_file of=rezulxtat ibs=dlina-16_bayt count=1  symbions(29 знак., 22.11.2019 09:39)
							
- хз, у меня самописная утилита которая клеит, добавляет необходимые параметры, криптует, считает срсы - Aleksey_75(12.11.2019 01:22)
 
- Дакладаю: openssl. Слепил bat файл:  Молодой коллега(754 знак., 21.11.2019 02:04 - 22.11.2019 03:25)
					
- Так что в итоге? Чем шифровать? - Ruslan(11.11.2019 19:29)
			- Нельзя быть таким жадным. - Codavr(12.11.2019 01:26)
- 42 - SciFi(11.11.2019 19:38)
					- XOR 0xFF, 0xAA - Evgeny_CD(11.11.2019 21:29)
							- 0хАА - вчерашний день. Сейчас все носят 0х55 - Крок(21.11.2019 09:26)
									- я всехда лепилъ как в бивисе - 55 АА, словно. - Alex68(21.11.2019 17:33)
- Блин, позор мне, даже в таком я сумел облажаться. :( - Evgeny_CD(21.11.2019 12:02)
 
 
- 0хАА - вчерашний день. Сейчас все носят 0х55 - Крок(21.11.2019 09:26)
									
 
- XOR 0xFF, 0xAA - Evgeny_CD(11.11.2019 21:29)
							
 
- Когда мну озадачили, сделал так.  mr-x(457 знак., 11.11.2019 13:52)
			- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для  чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
					- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
							- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
									- А вот это я не учел. Да тут крипта должна быть похлеще чем у ядерного чемоданчика. - Codavr(11.11.2019 17:32 - 17:44)
											- Резюме - нужно брать AES и не выпендриваться.. :) - Хаос(11.11.2019 17:42,  ) )- ЦРУшникам чайник едва ли интересен. Так что да, можно и AES. - SciFi(11.11.2019 17:44)
															- Помогать им нашими чайниками раскрывать наши государственные секреты? Ну ты ваще. - Codavr(11.11.2019 17:46 - 17:49)
 
 
- ЦРУшникам чайник едва ли интересен. Так что да, можно и AES. - SciFi(11.11.2019 17:44)
															
 
- Резюме - нужно брать AES и не выпендриваться.. :) - Хаос(11.11.2019 17:42, 
 
- А вот это я не учел. Да тут крипта должна быть похлеще чем у ядерного чемоданчика. - Codavr(11.11.2019 17:32 - 17:44)
											
 
- А потом появляются ботнеты из миллиона чайников :-) - SciFi(11.11.2019 17:13)
									
 
- Как раз для чайника с вайфаем, учитывая проблемное обновление, это самая беда. Самое забавное, что экономии ни в байтах ни в тактах по сравнению с более-менее нормальной криптографией не выйдет. - LightElf(11.11.2019 17:11 - 17:22)
							
 
- Как по мне грамотный ход. Взломать шифр да потом еще разбираться с кодом программы... Не ну для экспортного варианта С-500 сугубое лоховство, а для  чайника с вайфаем самое оно. - Codavr(11.11.2019 14:04)
					
- Так ведь это зависит от того насколько ты Неуловимый Джо. Лично я многие устройства даже фьюзами не закрываю за ненадобностью. - Codavr(11.11.2019 10:16 - 10:21)
- Можно простыми способами сильно повысить стойкость простых шифров.  Evgeny_CD(669 знак., 10.11.2019 18:18)
			- [Криптографические соли переменной длины] Обобщение №1. Evgeny_CD(2108 знак., 11.11.2019 15:09)
- Изобретено до тебя. - fk0(11.11.2019 12:00, ссылка)
- Коэффициенты полиномов сделать уникальными можно но не нужно, патамушта не все полиномы одинаковой длины имеют одинаковую стойкость, а проверять насколько удачный полином ты выбрал задачка не для эмбеддерской поделки. - Codavr(11.11.2019 08:40)
					- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44,  ) )- ... псевдослучайная определяемая полиномом 256 степени ;)  Codavr(177 знак., 11.11.2019 10:05 - 10:13)
									- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
											- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21,  ) )- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
															- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33,  ) )- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть  fk0(360 знак., 11.11.2019 11:58, ссылка)
																			- Они "закриптованы" только для того, чтобы "0" и "1" в потоке были боле-мене уравновешены по постоянке. Секретностью там никто не парился. - mse homjak(11.11.2019 12:49)
- А два полинома разных степеней этот сайт тоже угадает? То есть, выход одной ПСП задвигаем в LSB регистра R0, выход второй ПСП задвигаем в MSB регистра R1, потом находим R0^R1 и используем его в качестве гаммы. Сам такое не использую, просто  Хаос(12 знак., 11.11.2019 12:07,  ) )- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
																							- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной.  Хаос(1164 знак., 11.11.2019 12:33,  ) )- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
																											- Цитата из твоей же ссылки на Вики:  Хаос(434 знак., 11.11.2019 12:42,  ) )
 
- Цитата из твоей же ссылки на Вики:  Хаос(434 знак., 11.11.2019 12:42, 
 
- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
																											
 
- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной.  Хаос(1164 знак., 11.11.2019 12:33, 
 
- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
																							
- Спасибо, хороший сайтик. - Codavr(11.11.2019 12:06)
 
- Удивительно, она в точности совпадаает с периодом последовательности полинома 7+8=15. Где же невиданное повышение криптостойкости. Я наблюдаю только повышение гиморности для шифровальщика :))) - Codavr(11.11.2019 10:36 - 10:40)
																			- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39,  ) )- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
																							- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из  Хаос(18 знак., 11.11.2019 10:53,  ) )- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
																											- Можно ещё педивикию почитать --> - SciFi(11.11.2019 11:04, ссылка)
 
 
- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
																											
- Секрет хорошего шифра. 1) Рассказать о нём в пустыне. 2) Внедрить на практике. 3) Профит! - SciFi(11.11.2019 10:50)
																									- Хороший шифр тем и хорош, что взломщик зная как он устроен заипется его взламывать в разумные сроки. - Codavr(11.11.2019 10:54)
- Начальное NNN неизвестно, а перебирать всю ПС-последовательность на основе 2-х полиномов 64-й степени нереально долго. - Хаос(11.11.2019 10:55,  ) )
 
 
- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из  Хаос(18 знак., 11.11.2019 10:53, 
 
- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
																							
 
- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39, 
 
- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть  fk0(360 знак., 11.11.2019 11:58, ссылка)
																			
 
- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33, 
 
- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
															
- Это добавит головной боли шифровальщику. Дешифровщику головной боли ровно сколько и было. - Codavr(11.11.2019 10:19)
 
- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21, 
 
- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
											
 
- ... псевдослучайная определяемая полиномом 256 степени ;)  Codavr(177 знак., 11.11.2019 10:05 - 10:13)
									
 
- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44, 
- Ну, вообще говоря, найти примитивный полином 64-й степени задачка не для слабаков. А про примитивные полиномы степеней выше 64-ой и говорить не приходится. Нужен суперкомпьютер.. А в теории, да, все это выглядит красиво.. :) - Хаос(11.11.2019 02:28,  ) )- ->  Evgeny_CD(11.11.2019 09:14, ссылка)
							- Насмешили.. Вот тут их сотня для полинома 64-ой степени =>  Хаос(161 знак., 11.11.2019 09:39,  ) )- PS По-хорошему, их (полиномов) должно быть миллион. Вернее - триллион. Ещё вернее - 100500 охулиардов - argus98(11.11.2019 22:13)
- А попробуйте самостоятельно проверить эти полиномы на достоверность.. :)) - argus98(11.11.2019 21:50)
											- Тырнет не соврёт! - SciFi(11.11.2019 21:56)
 
 
 
- Насмешили.. Вот тут их сотня для полинома 64-ой степени =>  Хаос(161 знак., 11.11.2019 09:39, 
 
- ->  Evgeny_CD(11.11.2019 09:14, ссылка)
							
- 1. Security through obscurity - не работает.  lloyd(91 знак., 10.11.2019 21:43)
					- 1. Ещё как работает. Просто надо понимать плюсы и минусы. - SciFi(11.11.2019 12:05)
- Но я предложил не только obscurity, но и нормальное шифрование.  Evgeny_CD(51 знак., 10.11.2019 22:09)
							- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
									- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
											- Всяк кулик свое болото хвалит :-)  SciFi(49 знак., 11.11.2019 10:00)
													- Как иначе?! Может ли творить человек, униженный чужими знаниями? - VLLV(11.11.2019 10:03)
 
 
- Всяк кулик свое болото хвалит :-)  SciFi(49 знак., 11.11.2019 10:00)
													
 
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
											
 
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
									
 
 
- aes128/ctr и ecdh196+ecdsa196 в заголовке. С одной стороны подпирает юзабилити, с другой криптостойкость, но вроде пока получается усидеть на 2 стульях. - Kabdim(10.11.2019 16:19)
- XTEA с CBC - Andreas(09.11.2019 19:06)
- tiny aes 128/256 - klen(09.11.2019 14:34, ссылка)
- Используй православный ГОСТ в режиме гаммирования! :)  Хаос(113 знак., 09.11.2019 13:12,  ) )
- RC4 -- считается быстро. - fk0(09.11.2019 12:48)
			- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
					- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0(09.11.2019 13:05)
							- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
									- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное.  ant333(126 знак., 09.11.2019 19:31)
											- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
													- Какая, если не секрет? - ant333(10.11.2019 00:42)
															- Чёрный пиар. - LightElf(10.11.2019 11:00)
 
 
- Какая, если не секрет? - ant333(10.11.2019 00:42)
															
 
- Не, там ничего сложного нет и повторить плату с прошивкой сможет любой. Мотивация потенциального взлома совсем другая. - LightElf(09.11.2019 21:54)
													
- Это ты в интернете прочитал?  А там показано как быстро сломать, или как всегда, пустословие?  А то может "быстро" оказаться на порядки не быстрей XTEA. - fk0(09.11.2019 15:52)
											- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4  известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
													- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости  fk0(1820 знак., 09.11.2019 19:32, ссылка, картинка)
															- Спасибо! Грамотно. - Evgeny_CD(10.11.2019 01:17)
- блин, толково, у меня открытые два параметра, crc отрытой проши и crc криптованой для проверки программы загрузки. Но они у меня не в конце проше а в начале, после N блоков )) - Aleksey_75(10.11.2019 01:02)
- Спасибо за развернутый ответ. Перечисленных тобой проблем у меня нет. Что, конечно, не исключает возможности наличия других проблем, но обсуждать их на публике я не готов. TEA в свое время выбрал за компактность кода и малые требования к LightElf(111 знак., 09.11.2019 21:40 - 21:49)
 
- Криптографической атакой называют когда известны расшифрованные данные. Зная зашифрованные и расшифрованные ищут ключ. А у вас этим ключом шифруется прошивка. Откуда они возьмут расшифрованный набор данных для атаки? - ASDFS(09.11.2019 18:03)
 
- Ага, потому, что XTEA не используется нигде кроме поделок студентов, а RC4 включен был в ряд продуктов и используется может до сих пор. И атаки известны на все шифры. Вопрос в их практической применимости. И малоприменимые известные уязвимости  fk0(1820 знак., 09.11.2019 19:32, ссылка, картинка)
															
 
- Поскольку я ни разу не криптограф, то мне вполне достаточно знать, что атаки на rc4  известны. В то время как XTEA на практике никто не ломал. - LightElf(09.11.2019 16:22)
													
- Жыр. Сколько видел с начала интернета "этот шифр ломается" (применительно к известным) и ни разу это не имело никакого прикладного смысла. - michas(09.11.2019 14:54)
											- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0(09.11.2019 16:01)
													- Ага, но против WEP в общем то был брутфорс по словарю на сколько я знаю. - michas(10.11.2019 14:39)
 
- Грязные методы конкурентной борьбы? Нет, не слышал. - LightElf(09.11.2019 14:59)
 
- В случае WEP прикладной смысл имело, но у нас нет ни тысяч зашифрованных одним шифром прошивок, да и методы устранения уязвимости в общем-то известны: откинуть первые 256 байт потока, например. - fk0(09.11.2019 16:01)
													
 
- Имхо, чтобы трудоемкость написания аналогичной перевесила взлом хотя бы блочного xor там должно быть что-то очень интересное.  ant333(126 знак., 09.11.2019 19:31)
											
 
- Зато так же быстро ломается ;) - LightElf(09.11.2019 14:50)
									
 
- Зато быстро считается на 8-битных контроллерах проф. уровня, а не только на 32-битных ардуинах. - fk0(09.11.2019 13:05)
							
 
- Но требует много ОЗУ, целых 256 байт. - LightElf(09.11.2019 12:56)
					
- TEA, в режиме CBC. - LightElf(09.11.2019 12:30)
- Ключ = случайная последовательность длиной 512 байт. Шифрование и дешифрование сводится к операции XOR с ключом. Проще и быстрее некуда  argus98(138 знак., 09.11.2019 11:38 - 12:27)
			- Лучше тогда уж генерить сразу М-последовательность на LFSR и XOR'ить бинарник с этой М-последовательностью. - Хаос(09.11.2019 13:07,  ) )- Поздравляю, вы изобрели использование блочного ключа в режиме гаммирования! :-)  Samx(79 знак., 10.11.2019 20:24)
							- Делал когда-то ГОСТ-28147 на FPGA. Все три режима + DMA. ;)  Хаос(40 знак., 10.11.2019 21:12,  ) )
 
- Делал когда-то ГОСТ-28147 на FPGA. Все три режима + DMA. ;)  Хаос(40 знак., 10.11.2019 21:12, 
- тогда уж не просто LFSR, а PCG - Mahagam(09.11.2019 13:29, ссылка)
 
- Поздравляю, вы изобрели использование блочного ключа в режиме гаммирования! :-)  Samx(79 знак., 10.11.2019 20:24)
							
- Гы. Особенно доставит, если "случайная последовательность" - это функция rand(). Впрочем, я не уверен, что ломатели прошивок будут всерьёз заниматься криптоанализом, такшта я скорее за, чем против.  SciFi(237 знак., 09.11.2019 11:40 - 12:07)
					- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты,  argus98(95 знак., 09.11.2019 12:13)
							- +1. Это вам не Алекс Юстасу. Там не будет целый НИИ горбатиться. - SciFi(09.11.2019 12:16)
 
- Ну зачем же сразу rand? Ключ можно сгенерить из фотографий или музыки. Или из DS на тот же STM32.. - argus98(09.11.2019 11:51)
							- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
									- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
											- Более того, даже "век воли не видать" - LightElf(10.11.2019 18:33)
 
- Вы думаете, что злоумышленники не знают этих сайтов? Вы уверены, что эти сайты добропорядочны? Ключи надо генерить самостоятельно из чего-то своего личного, чего у злоумышленников явно не может быть. - argus98(09.11.2019 12:40)
											- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
													- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
															- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
																	- В контексте темы - будет правильно "Сварил варенье из "соли". - Точка опоры(10.11.2019 20:28)
 
 
- "Я уже засолил две банки сахара" - LightElf(10.11.2019 18:31)
																	
 
- :) Сходил накопал в огороде, запасы на зиму сделал. - Ruslan(09.11.2019 18:03)
															
- А microsoft'у доверяем?  Хаос(123 знак., 09.11.2019 12:48,  ) )
 
- Я достаточно давно сделал запас рандомных чисел, мне хватит :) - LightElf(09.11.2019 17:57)
													
 
- ТруЪ == Мамой КлянусЬ? - SciFi(09.11.2019 18:15)
											
- Дополнил немного. Но идея здравая, КМК. - SciFi(09.11.2019 11:53)
 
- Есть сайты с тру рандомом. - LightElf(09.11.2019 12:29)
									
 
- Ещё лучше 2 ключа, например 255 и 257 байт. Или 3 ключа. Или 4 и т.д. В зависимости от паранойи шифровальщика. Главное, чтобы длины ключей были взаимно простыми. Поэтому ещё лучше перейти к длинам в битах, не кратным 8. Все эти навороты,  argus98(95 знак., 09.11.2019 12:13)
							
 
- Лучше тогда уж генерить сразу М-последовательность на LFSR и XOR'ить бинарник с этой М-последовательностью. - Хаос(09.11.2019 13:07, 
- RC-5, но пробовал и XTEA. - michas(09.11.2019 08:38)
- ХТЕА - MBedder(09.11.2019 02:52)
- Так зачем же каждый блок асимметрично шифровать ???  Samx(201 знак., 09.11.2019 02:45)
			- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
					- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
							- Режим CBC или CTR помогут - LightElf(10.11.2019 11:33)
 
 
- затем , как у же выше сказали, вектора прерываний очень нарядно определяются, поэтому я для себя решил, любой алгоритм будет *2 - Aleksey_75(10.11.2019 00:59)
							
 
- AES - симметричный. Только зачем 2*? Та и 256, кмк, избыточно... - aoreh(09.11.2019 11:46)
					
- XTEA, XTEA2 - Vit(09.11.2019 02:36)
 
- А есть что-то похожее на srec_cat чтоб поршивку закриптить? - Молодой коллега(12.11.2019 00:47)