NbXOR80 en text baserad kryptering (2 / 7 steg)
Steg 2: Avalanche effekten
Stark chiffer är utformade för att ha något som kallas lavin effekten. Vad detta betyder är att en mindre ändring, som att ta bort en period från texten i meddelandet, kommer att orsaka en betydande förändring i utdata. Cryptographers vill ha denna funktion i sina algoritmer för att motverka alla försök att analysera statistiskt ciphertext för ledtrådar om det ursprungliga meddelandet och/eller nyckeln används för att kryptera den. Detta bland andra egenskaper är det som gör ett chiffer antingen stark eller svag.
En underbar analogi för vad jag kom fram till hur att sprida små ändringar till stora resultat och sedan vända dem visas i bilden ovan. Jag hade börjat med skiftande elementen och upprepade med metoden all-time-pad men detta resultat inte jag var ute efter.
ingående klartext: detta är ett test. Detta är bara ett test.
krypterad text: v: 0qOq5NqD? CALRQ & ew6I? S <] sdraKG
vs.
ingående klartext: detta är ett test, detta är bara ett test.
krypterad text: v: 0qOq5NqD? CALTQ8ew6I? S <] sdraKG
Som ni kan se en liten förändring i input gör endast en liten förändring i produktionen. Detta är dåligt eftersom substitution chiffer som denna kan vara trasiga eftersom statistiska uppgifter läcker ut i ciphertext. Om lösenordet var helt random och används endast en gång och perfekt hemligt och... Tja, det är inte vad jag ville alls. Om du vill förstå mer om all-time-pad kolla in Wikipedias sida. Tydligen KGB används denna metod under det kalla kriget men jag skulle inte ta att det betyder det är en säker metod för närvarande.
Jag har tagit en webbsida som du kan använda för att visa denna XOR stoppning själv här.