- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
<?php
//ключ для xxtea
$sekret = mt_rand(1,99999999999999);
//фальшыфка для get :D пускай тру хакеры помучаются пару недель :D
$sol = mt_rand (1, 9999999);
$iid = mt_rand (1, 900);
$iid = md5($sol.$iid.sha1($sekret.$iid).md5($sol.$iid));
$dan = base64_encode($iid);
$dan = md5($sol.$iid.$dan.sha1($sekret.$iid.$dan).md5($sekret.$iid.$dan));
//шифровка ключа который делает розшыфровку :D знаю что так надёжние :D :D
$pi = mt_rand (1, 5);
$delitil = mt_rand (1, 10);
$mnogitel = mt_rand (1, 15);
$dodan = mt_rand (1, 20);
$mn = mt_rand (1, 25);
$mn1 = mt_rand (1, 50);
$procent = mt_rand (1, 5);
$procent= $sekret / $procent;
$sekret = $sekret * $mn / $pi;
$pq = $sekret / $delitil;
$pw = $pq /$procent;
$output = $pw * $mnogitel ;
$otv = $output + $dodan * $mn1;
//розшыфровка ключа
$otv = $output / $mn1 - $dodan;
$sekret =$output * $procent * $delitil / $mnogitel /$mn * $pi;
Fike 20.03.2015 19:27 # 0
1024-- 20.03.2015 19:46 # +4
Максим Гречушников @maxyc_webber Web-программист
блиа, оффтоп конечно. но подучите русский язык, ужасно неприятно читать.
думаю, решив этот вопрос, проблема в задаче так же исчезнет. никому безграмотный программист нафиг не сдался.
по вопросу: в пыхе есть несколько функций для округлений. к большему, к меньшему и т.п. используйте их
что эта портянка кода вообще должна делать? возможно данный говнокод можно завернуть узнав о существовании открытого и закрытого ключей, uniqid и пр
п.с. не старался задеть религиозных чувств. ничего личного.
Vasiliy 20.03.2015 20:31 # 0
guest 20.03.2015 22:26 # −2
Как всем известно xxtea имеет 1 ключ. Так как сервак удалённый я сделал пару не хитрых действий, в итоге я передаю не ключ а 9 его частей (на данный момент). В итоге эти 9 частей я умножаю, делю, добавляю и отнимаю в нужной последовательности. (для того что бы получить ключ и сделать расшифровку данных зашифрованных в xxtea) А в адресной строке тупо несколько хешей (школота на них клюнит 100% ) вот так как то. Если знаете как это всё сделать "не говнокодом" то пожайлуста пример. ИМХО я тоже могу орать говнокод говнокод не поняв сути что там происходит
kegdan 20.03.2015 22:44 # +1
Fike 20.03.2015 23:24 # +1
inkanus-gray 20.03.2015 23:44 # 0
Алгоритм шифрования готовый. Возможно, даже этот: https://ru.wikipedia.org/wiki/XXTEA (но совпадение названия может быть и случайным). Если совпадение не случайно, то алгоритм симметричен и ключ всего один.
inkanus-gray 20.03.2015 23:50 # +5
Итого: шифрование, основанное на секретности алгоритма, а не ключа.
bormand 21.03.2015 08:34 # +1
Не передавать ключ. Вообще не передавать. Настроить HTTPS на серваках и не ебать мозг. Ну либо, если хочется симметричной криптографии, то раздать каждой паре серваков общий ключик, который они никому и никогда не будут отдавать, а только юзать для шифрования пакетов и их проверки.
P.S. И выкинь нахер этот малоизвестный XXTEA, юзай нормальные, проверенные временем и толпами криптографов алгоритмы. AES, к примеру.
P.P.S. Шифрование не гарантирует целостность сообщений, гугли про Message Authentication Code и Authenticated Encryption.
bormand 21.03.2015 08:39 # +2
bormand 21.03.2015 08:59 # +1
Her 21.03.2015 01:05 # 0
Her 21.03.2015 01:22 # +2
bormand 21.03.2015 08:28 # +2
kegdan 21.03.2015 09:34 # 0
bormand 21.03.2015 09:35 # +1
Хе-хе-хе. Пассивной прослушкой не сможет. А активно участвуя в процессе - вполне так. Думаешь сертификаты в SSL от хорошей жизни прикрутили?
kegdan 21.03.2015 09:40 # 0
bormand 21.03.2015 09:46 # 0
kegdan 21.03.2015 09:48 # 0
bormand 21.03.2015 09:48 # 0
kegdan 21.03.2015 09:51 # +3
bormand 21.03.2015 09:53 # +3
kegdan 21.03.2015 09:55 # +2
3.14159265 21.03.2015 13:32 # 0
3.14159265 21.03.2015 13:30 # +1
Я джва года жду такое шифрование.
Уж боюсь представить какая извращённая роль в этих фантазиях отведена "человеку посередине".
1024-- 21.03.2015 13:40 # +1
Только не понял, это иллюстрирует MITM или же нормальную ситуацию.
kegdan 21.03.2015 13:46 # 0
bormand 21.03.2015 15:01 # 0
Ситуация после SSL хендшейка.
Stallman 21.03.2015 15:06 # +1
guest 22.03.2015 01:28 # +1
bormand 21.03.2015 09:58 # 0
guest 21.03.2015 16:14 # +2
http://rghost.ru/6h6ydNlwf.view
guest 21.03.2015 18:10 # 0
guest 21.03.2015 18:42 # +1