- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
const
zn1 = #60; { < }
zn2 = #62; { > }
function EnCrypt(ds: string): string;
var
k,l,m: string;
i,b,g: integer;
t: char;
function Lvs(ds: byte): string;
begin
case ds of
Byte(zn1): Result:= zn1+zn2;
Byte(zn2): Result:= zn2+zn1;
0: if Random(2)=0 then Result:= zn1+zn1
else Result:= zn2+zn2;
else
Result:= Chr(ds);end;
end;
begin
if length(ds)=0 then Exit;
Randomize; k:=''; m:=''; b:=1;
for i:=1 to RandomRange(5,16) do
k:= k+Chr(RandomRange(1,256));
for i:=1 to Length(ds) do begin
g:= Byte(ds[i])xor Byte(k[b]);
l:= Lvs(g); t:= k[b];
if i<= Length(k) then m:= m+t+l else m:=m+l;
Inc(b);
if b>Length(k) then b:= 1;
end;
l:= Chr(Length(k))+m;
for i:=1 to Length(l) do begin
b:= Byte(l[I]) xor i;k:= Lvs(b);
Result:= Result+k;
end;
end;
function DeCrypt(ds: string): string;
var
k,c,l,n: string;
i,b,m: integer;
d: boolean;
function Svl(ds: string; ts: integer): char;
var t: byte;
begin
t:=Byte(ds[1]);
if ds=zn1+zn2 then t:=Byte(zn1);
if ds=zn2+zn1 then t:=Byte(zn2);
if(ds=zn1+zn1) or (ds=zn2+zn2) then t:= 0;
Result:=Chr(Byte(t xor ts));
end;
begin
if length(ds)=0 then Exit;
b:=1; i:=1; n:='';
while i<=Length(ds) do begin c:= ds[i];
if (ds[i]=zn1)or(ds[i]=zn2)then begin
c:=ds[i]+ds[i+1]; Inc(i); end;
Inc(i);
n:= n+Svl(c,b);
Inc(b);
end; c:=''; k:=''; b:=1; i:=1;
d:=false;
m:=Byte(n[1]);
Delete(n,1,1);
while i<=Length(n)do begin
if b<=m*2 then begin if d then begin
l:=n[i];
if (n[i]=zn1) or (n[i]=zn2) then
begin
l:= n[i]+n[i+1]; Inc(i);
end;
c:=c+l;
Inc(b);
d:=false;
end else
begin
k:=k+n[i]; d:=true; Inc(b);
end;
end else begin
l:= n[i];
if (n[i]=zn1) or (n[i]=zn2) then
begin l:= n[i]+n[i+1]; Inc(i); end;
c:=c+l; end;
Inc(i); end;
if length(c)=0 then Exit;
i:=1;b:=1;
while i<=Length(c)do begin
l:=c[i];
if (c[i] = zn1) or (c[i] = zn2) then
begin
l:= c[i] + c[i+1]; Inc(i);
end;
Inc(i);
Result:= Result + Svl(l, Byte(k[b]));
Inc(b);
if b>Length(k)then b:=1;
end;
end;
В очень далёком 99м году была совершена попытка шифровать и дешифровать пароли пользователей простым ХОР-замесом. Тогда такой способ казался идеальным и оригинальным :) Но посмотрите, если руки не оттуда откуда надо растут, как же можно извратиться, чистый говнокод! До сих пор им пользуюсь, немного. Интересно, ктонить догадается, зачем здесь константные знаки используются?
Alegun 27.04.2012 15:24 # 0
Steve_Brown 27.04.2012 15:36 # 0
Alegun 27.04.2012 15:57 # −1
bormand 27.04.2012 16:34 # +4
Alegun 27.04.2012 19:07 # 0
SmackMyBitchUp 27.04.2012 17:41 # 0
>99 end;
bormand 27.04.2012 19:36 # 0