Обработка-пример шифрования в 1С 8.2

Обработка-пример шифрования в 1С 8.2
До безобразия простой код, однако, весьма эффективный алгоритм.

Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

Обработка-пример шифрования в 1С 8.2
До безобразия простой код, однако, весьма эффективный алгоритм.

Иногда требуется что-то подобное, например, у нас в базе хранятся пароли на расчетные листки и на ключевые константы и регистры.

Плюсом является то, что в шифрованном коде нет запрещенных символов xml и стало быть, оно спокойно может ходить по РБД.

Код открыт.

10 Comments

  1. WKBAPKA

    а что за алгоритм?

    Reply
  2. petrov_al

    Скачал так как расперло любопытство… Действительно алгоритм достаточно прост, сам бы быстро недодумался. Автор молодец!

    Reply
  3. vladshnurkoff

    (1)что-то типа модифицированного одноразового блокнота.

    Reply
  4. Lukich66

    Давно думаю о возможностях использования «проводов» для обмена эл.документами между к/агентами (сч.фактура,торг-12 и т.п.) бесплатно( т.е. б/дяди васи,которому нужно платить за его «сервер»),а так же оч. правомерно сдавать отчетность в налоговую. Что мешает?

    Reply
  5. ЛохНесс

    Алгоритм, с точки зрения требований к современным шифрам — полное Г.

    Это известный «Шифр Виженера». Долгое время он считался не раскрываемым. Однако, такие времена давно канули в лету. Ни о какой криптостойкости не может идти речи. Особенно во времена компьютеров.

    Мало того, и программа написана криво. Если буквы ключевого слова и исходного текста будут такие, что сумма их кодов будет больше, чем 65535, то эта буква не попадет в зашифрованный текст и в дальнейшем не будет расшифрована.

    Кроме этого, вместо кода:

       Если У >= ДлинаКлюча Тогда
    У = 1;
    Иначе
    У = У + 1;
    КонецЕсли;
    

    можно написать следующее:

       у = Х — Цел((Х-1) / ДлинаКлюча) * ДлинаКлюча;
    
    Reply
  6. vladshnurkoff

    (5), ну так я и пишу без заявки на шедевр — поставленную задачу выполняет вполне, написано за полчаса.

    И еще, разве что-то есть в описании про высокую криптостойкость или невозможность расшифровать? Вот когда-нибудь, когда деревья станут совсем маленькими, а годы незаметными, может и сподоблюсь написать нечто серьезное ))

    И еще, еще, почти все мои обработки — некоторые заготовки для дальнейшего творчества, веь идеи в них, и вправду, согласитесь, весьма неплохи 😉

    Reply
  7. ЛохНесс

    (6)

    поставленную задачу выполняет вполне

    Какую задачу? Кто ее поставил? Как поставил? Где постановка задачи? Вполне — это как?

    И еще, разве что-то есть в описании про высокую криптостойкость или невозможность расшифровать?

    В описании написано следующее:

    однако, весьма эффективный алгоритм

    Эффективность — свойство системы, характеризующее ее способность выполнять задачи по назначению. Твой алгоритм предназначен для шифрования, значит он должен быть криптостойким. Но он таким не является.

    веь идеи в них, и вправду, согласитесь, весьма неплохи 😉

    Не соглашусь. Да, идея неплоха для 1467 года, когда была сформулирована идея многоалфавитных шифров. Или 1586 года, когда этот шифр был представлен перед комиссией.

    Ты опоздал со своими идеями на 500 лет, братишка…

    Reply
  8. vladshnurkoff

    Ты чего хотел-то, родной?

    Reply
  9. oleg_km

    В эпоху 8.2 проще задействовать МенеджерКриптографии или CAPICOM. Мне кажется будет гораздо эффективнее

    Reply
  10. It-developer

    Порожняк

    Reply

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *