См. личную почту.
А может для Вашей модели угроз достаточно MAC (например, HMAC) ?
Перестановки, зависящие от ключа, можно формировать, создавая равный по длине исходному массив псевдослучайных чисел (в т.ч. криптостойкими...
Всё так. Чем больше мнений, тем лучше, тем более что Ваше - совершенно адекватное. Про определения и понятия - согласен. А вот с историей - я...
Поддерживаю. Подготовите более конкретно ?
Имелись в виду основные принципы именно блочного шифрования, т.к. у поточного они совершенно другие. С остальным согласен.
1. Введение Что такое криптография ? Что такое стеганография ? Что такое кодирование ? Что может и что не может криптография ? Почему...
Я вообще то рассчитываю, что мы будем его совместно создавать ... ? ;-)
Менезес и только Менезес ! (Handbook of Applied Cryptography)
Многоуважаемые коллеги ! А не повторить ли нам подвиг RU.CRYPT 2001-го года выпуска и не написать ли FAQ по криптографии ? Всё-таки немало...
Побайтная замена по таблице. Штук 10 зависимостей видны сразу. Возьмите спецификацию JFIF и составьте обратную таблицу. Если найдете хотя бы одну...
Алгоритм, который здесь используется, это некоторый эрзац, тем не менее для простых целей вполне работоспособный : Имеется некое 8-битное...
Линейный (содержащий только XOR) я не смог подобрать. Я конечно не считаю себя "истиной в последней инстанции", но не смог. НЕлинейный (с OR...
Может. Только как бы "некрасиво". Согласитесь, 32-битным LFSR вообще можно любую 32-битную последовательность описать.
Имена участников (разделяйте запятой).