Wiesz google itp. to jest inny temat. Do tego Base64 nie jest szyfrowaniem base 64, base 32 maja calkowicie inne zastosowanie.
Do tego do wielu takich algorytmow nie potrzeba metody brute force bo maja one rozne slabosci. Przykladem jest to o czym wczesniej pisalem czyli aby zapoznac sie z tymi skrotami jak CBC itp.
Zerknij przykladowo na to: Block cipher mode of operation - Wikipedia, the free encyclopedia
i przyklad z obrazkiem pingwina... kolejna slabosc to wrecz nie algorytmow ale np. generatorow liczb losowych (przyklad padu kart Mifare) czy chocby karty TV Wizja oraz pierwsze karty Canal+ Tam wlasnie kiepska implementacja lub kiepskie algorytmy pozwolily na ich zlamanie...
Kolejny przyklad to szyfr KASUMI oryginalnie wymyslony przez Mitsubishi... zostal on zmodyfikowany na potrzeby 3G czyli znany jako A5/3. Sama modyfikacja byla na tyle zle trafiona ze daje podstawy matematyczne do zlamania tego szyfru. Jak juz jestesmy przy szyfrach to o ile A5/3 jest wtopa to przykladowo A5/2 jest to specjalnie oslabiony szyfr A5/1 ktory przeznaczony byl do szyfrowania w lacznosci GSM 2G w krajach tzw. nieprzyjaznych USA - zreszta ostatnio o tym wspominalem w ktoryms temacie odnosnie GSM.
Nie chce tutaj krytykowac twojego algorytmu, ale bez obrazy bez poznania podstaw kryptografii jako nauki trudno napisac jakikolwiek dobry algorytm. Ja troche w tym temacie wiem i nawet nie mysle o czyms takim... bo zapewne dla wiekszosci osob nie do zlamania bedzie lekko zmodyfikowany XOR, ale nie dla osob majacych pojecie o kryptografii.
Natomiast jesli porownujesz go do google dlaczego nie wystawiles go do konkursu na AES - Bruce Schneier polegl w tym konkursie ze swoim Twofish Choc akurat nie ze wzgledu ze oferuje gorszy poziom bezpieczenstwa niz Rijndael.
Dlatego poniekad wspomnialem wyzej o ksiazce ktora polecam ci przeczytac... wlasnie uzylem google i polski tytul to "Kryptologia. Budowa i lamanie zabezpieczen" Reinhard Wobs (tlumaczenie Bartlomiej Rozanski) - powinna byc dostepna w kazdej bibliotece uczelnii technicznej.
Polecam przeczytac choc by pod katem "lamanie zabezpieczen"... nie wspominajac juz o podstawach tworzenia skutecznych algorytmow kryptograficznych...
Zobaczysz ze lamanie szyfrowania nie spowadza sie tylko do bruteforce czy tablic teczowych itp. czasami slabosc algorytmu wlasnie eliminuje czasochlonne obliczenia i to jest najwiekszy problem do ominiecia aby stworzyc skuteczny - ktorego zlamanie zajmie akceptowalny czas. Bo kazdy algorytm jest do zlamania jedyne w co celujemy to uwzgledniamy akceptowalny czas ochrony danych np. liczony w dziesiatkach lat
W sumie tak mozna by dlugo pisac... po prostu nie ma co wymyslac czasami kola na nowo skora sa skuteczne i pewne sposoby szyfrowania bo na pewno nie wymyslimy przynajmniej my dwaj cos skuteczniejszego. Niestety mamy za male pojecie i trzeba miec czasem troche samokrytki... zwlaszcza jesli mowimy o bezpieczenstwie...
No i na koniec o google oni tez czesto daja jak to sie mowi dupy
Dodane:
Jeszcze tak zerklem na ten dzial co prawda rok 2012 i ten temat:
http://hack.pl/forum/kryptografia/96...a-zarobek.html
Wspomniales o base 64... a tam masz ewidentne base 32... co jest dalej nie wiem - pobwa sie moze rozwiklasz tajemnice...
Z calym szacunkiem nie uwierze ze od roku 2012 (3 lata) zdobyles wiedze potrzeba do napisania bezpiecznego szyfru..
Dodane2:
Kolejny temat:
http://hack.pl/forum/kryptografia/80...-alfabetu.html
Zjebales goscia ktory dal prawidlowa odpowidz na temat jednej ze skutecznych metod (jesli szyfrujemy tekst)... piszac ze masz pojecie o kryptografii bo napisales program do szyfrowania... a wykazales sie tam totalnym brakiem wiedzy.
Wiec jeszcze raz - czasami warto zerknac na to co sie robi dosc krytycznie... wychodzi to za zwyczaj na dobre.
Takie zabawy z pseudo kryptografia mozna stosowac do takich zabaw zerknij na kody zrodlowe ktore tam kiedys umiescilem:
.:: Cyber-Crime ForuM ::. • Wyświetl temat - crackme linux
ot co by nie bylo za trudne i byla fajna zabawa... ale nie do zabezpieczania...
Natomiast tutaj masz cos fajnego odnosnie lamania szyfru enigmy i temacie szyfrow podstawieniowych:
http://www.mmm.uni.wroc.pl/archiwum/mmm21/zlamanie.pdf
No i na koniec powiem tak - nie odbierz tego zle. Po prostu chce cie troche sprowadzic na ziemie i zachecic troche do glebszego zbadania tematu bo to na prawde bardzo fajny temat dajacy czasem wiele do myslenia.