gifts2017

Обработка-пример шифрования в 1С 8.2

Опубликовал Влад Шнурков (vladshnurkoff) в раздел Программирование - Защита и шифрование

Обработка-пример шифрования в 1С 8.2
До безобразия простой код, однако, весьма эффективный алгоритм.

Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

Обработка-пример шифрования в 1С 8.2
До безобразия простой код, однако, весьма эффективный алгоритм.

Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

Плюсом является то, что в шифрованном коде нет запрещенных символов xml и стало быть, оно спокойно может ходить по РБД.

Код открыт.

Скачать файлы

Наименование Файл Версия Размер
Сама обработка 70
.epf 7,70Kb
21.12.12
70
.epf 7,70Kb Скачать

См. также

Подписаться Добавить вознаграждение
Комментарии
1. Ярослав Радкевич (WKBAPKA) 24.12.12 11:18
2. al petrov (petrov_al) 24.12.12 12:06
Скачал так как расперло любопытство... Действительно алгоритм достаточно прост, сам бы быстро недодумался. Автор молодец!
3. Влад Шнурков (vladshnurkoff) 24.12.12 12:13
(1)что-то типа модифицированного одноразового блокнота.
4. Владимир Лагутин (Lukich66) 04.01.13 15:31
Давно думаю о возможностях использования "проводов" для обмена эл.документами между к/агентами (сч.фактура,торг-12 и т.п.) бесплатно( т.е. б/дяди васи,которому нужно платить за его "сервер"),а так же оч. правомерно сдавать отчетность в налоговую. Что мешает?
5. Lochness ЛохНесс (ЛохНесс) 05.01.13 00:52
Алгоритм, с точки зрения требований к современным шифрам - полное Г.

Это известный "Шифр Виженера". Долгое время он считался не раскрываемым. Однако, такие времена давно канули в лету. Ни о какой криптостойкости не может идти речи. Особенно во времена компьютеров.

Мало того, и программа написана криво. Если буквы ключевого слова и исходного текста будут такие, что сумма их кодов будет больше, чем 65535, то эта буква не попадет в зашифрованный текст и в дальнейшем не будет расшифрована.

Кроме этого, вместо кода:
			Если У >= ДлинаКлюча Тогда 
				У = 1;
			Иначе
				У = У + 1;
			КонецЕсли;
...Показать Скрыть

можно написать следующее:

			у = Х - Цел((Х-1) / ДлинаКлюча) * ДлинаКлюча;
6. Влад Шнурков (vladshnurkoff) 06.01.13 00:22
(5), ну так я и пишу без заявки на шедевр - поставленную задачу выполняет вполне, написано за полчаса.
И еще, разве что-то есть в описании про высокую криптостойкость или невозможность расшифровать? Вот когда-нибудь, когда деревья станут совсем маленькими, а годы незаметными, может и сподоблюсь написать нечто серьезное ))
И еще, еще, почти все мои обработки - некоторые заготовки для дальнейшего творчества, веь идеи в них, и вправду, согласитесь, весьма неплохи ;-)
7. Lochness ЛохНесс (ЛохНесс) 06.01.13 02:00
(6)
поставленную задачу выполняет вполне

Какую задачу? Кто ее поставил? Как поставил? Где постановка задачи? Вполне - это как?

И еще, разве что-то есть в описании про высокую криптостойкость или невозможность расшифровать?

В описании написано следующее:
однако, весьма эффективный алгоритм

Эффективность — свойство системы, характеризующее ее способность выполнять задачи по назначению. Твой алгоритм предназначен для шифрования, значит он должен быть криптостойким. Но он таким не является.

веь идеи в них, и вправду, согласитесь, весьма неплохи ;-)


Не соглашусь. Да, идея неплоха для 1467 года, когда была сформулирована идея многоалфавитных шифров. Или 1586 года, когда этот шифр был представлен перед комиссией.
Ты опоздал со своими идеями на 500 лет, братишка...
8. Влад Шнурков (vladshnurkoff) 06.01.13 02:07
Ты чего хотел-то, родной?
9. Олег (oleg_km) 06.01.13 11:59
В эпоху 8.2 проще задействовать МенеджерКриптографии или CAPICOM. Мне кажется будет гораздо эффективнее
10. Kostya Zhurov (It-developer) 15.05.13 14:59