Почему нигде не используют примитивную шифровку заменой? Неочевидные недостатки?

О каком шифровании я говорю:
1(общий секрет) + 2(информация для восстановления) = 3(данные).
3 И 1 - на клиенте А.
2 - в облаке, или передаётся любым способом.
1 - на клиенте B. (конечно, необходимость общего секрета я включаю в очевидные недостатки)
"1" - не маленький 4096-битный "ключ", а избыточно большой массив данных, скажем, 100Мб.
Таким образом, как мне (наивному?) кажется, можно прекрасно реализовать вполне безопасный чат (предварительно поделившись общим секретом), синхронизацию между разными собственными устройствами и вообще огромное множество кейсов. Почему никто этого не делает? Или что я понимаю не так?

В чём я вижу преимущество, и проч.:
Конечно, есть AES и прочие как бы стойкие алгоритмы, с аппаратным ускорением и всё такое. Но я не понимаю, как вообще любой алгоритм может устоять против атаки mitm (men-in-the-middle), ведь и ключ, и данные так или иначе я передаю через провайдера, СОРМ, и ещё неизвестно что. Да и во всех этих алгоритмах наверняка есть какие-то закладки, вероятно, известные не только "кому положено". А как взломать такой алгоритм (конечно, если наивно предположить, что с обоих сторон нет бэкдоров) - не могу представить.
  • Вопрос задан
  • 887 просмотров
Пригласить эксперта
Ответы на вопрос 2
Rsa97
@Rsa97
Для правильного вопроса надо знать половину ответа
Поздравляю! Вы открыли для себя шифроблокнот.
Очевидный недостаток - с точки зрения безопасности в этом шифре (Вернама) ключ нельзя использовать повторно, а значит для переписки придётся иметь копию ключа каждого, с кем переписываешься, да ещё и разработать способ секретного обновления ключа когда он закончится.
Ответ написан
xmoonlight
@xmoonlight Куратор тега Информационная безопасность
https://sitecoder.blogspot.com
Изначально стороны должны обменяться формулой-ключом заранее.
1. Проще всего генерировать ключ "бесконечного" блокнота на основе даты отправленного сообщения по формуле.
2. Формула должна генерировать КАЖДЫЙ РАЗ! уникальную последовательность "ключа" на одно и то же сообщение (через случайную последовательность части информации в формуле).
3. "Ключ" также может использоваться частично, позволяя методом "подбора" из нескольких возможных комбинаций, восстановить его истинное значение на другом конце. (частичное кодирование с неполным "ключом")

PS: По-умолчанию, для формул, можно использовать даты подтверждения авторизации (чтобы не "перегружать" мозг пользователей).
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
Chenii Санкт-Петербург
от 1 500 до 3 500 $
Платформа НТИ Москва
от 160 000 до 190 000 ₽
Spice IT Recruitment Москва
от 200 000 ₽
20 февр. 2020, в 15:56
2000 руб./за проект
20 февр. 2020, в 15:45
6000 руб./за проект
20 февр. 2020, в 15:35
5000 руб./за проект