Thread besondere Art einer verschlüsselten Datenbank
(23 answers)
Opened by Ishka at 2004-08-05 03:03
Ja, p sollte am besten geschickt gewählt werden!
Müsste ich sowas programmieren, würde ich vermutlich so vorgehen: 1) Daten der Datenbank komprimieren und verschlüsseln 2) Die verschlüsselten Daten mit einem modifizierten LZW-Algorithmus nach überlappungen durchsuchen. 3) Mir eine gute Größe für den Datenpuffer ausdenken -- vermutlich ungefähr doppelt so groß wie die verschlüsselten Daten (! Genauere Analyse täte hier Not) 4) Die verschlüsselten Daten werder mit maximaler noch mit minimaler Überlappung, sondern in schöner Gleichverteilung in den Puffer quetschen 5) Den Rest des Puffers mit Zufallsbits ausfüllen 6) p als interpolierendes Polynom bestimmen (! Auch hier täte genauere Analyse Not. Gut wäre es vielleicht, eine "schlechtere" Approximation als ein interpolierendes Polynom zu bestimmen, bei der die Ableitung überall höllisch groß ist, damit p dem Angreifer möglichst wenig Informationen gibt) Allerdings muss ich zugeben, dass ich nicht genügen Ahnung von Mathe habe, um mir so etwas in "Produktionsqualität" zuzutrauen... btw: RSA ist ja auch nur ein Algorithmus, der den Verschlüsselungsalgorithmus umschliesst\n\n <!--EDIT|esskar|1091729683--> When C++ is your hammer, every problem looks like your thumb.
|