1
깨진 암호를 깰
곱하기 및 계수 방법을 사용하여 혼란스러운 방식으로 두 숫자를 순환시키는 간단한 임의 생성기를 설계했습니다. 그것은 잘 작동합니다. 내가 암호 생성기로 사용한다면 공격자가 계산적으로 효율적인 방식으로 일련의 난수에서 시드를 리버스 엔지니어링 할 수 있다는 점을 감안하면 알려진 일반 텍스트 공격에 취약합니다. 암호가 손상되었음을 증명하려면 가능한 적은 전력, CPU 시간 등을 사용하여 …