gpt4 book ai didi

algorithm - 这种用于 URL 缩短器的混淆算法是否有效?

转载 作者:塔克拉玛干 更新时间:2023-11-03 03:12:39 26 4
gpt4 key购买 nike

免责声明:我不是在问如何制作 URL 缩短器(我已经实现了使用 base-62 编码字符串的“双射函数”答案 HERE)。相反,我想扩展这个实现来混淆生成的字符串,以便它是:

A) 不是一个容易猜到的序列,并且

B) 仍然是双射的。

您可以轻松地随机化您的 base-62 字符集,但问题是它仍然像任何其他基数中的任何其他数字一样递增。例如,一种可能的增量进程可能是 {aX9fgE, aX9fg3, aX9fgf, aX9fgR, … ,}

我想出了一个混淆技术,我对 A) 的要求很满意,但我只是部分确定它满足 B)。这个想法是这样的:

增量方法中唯一可以保证改变的是“1 位”(出于实用原因,我将使用十进制术语)。在我之前给出的示例进程中,这将是 {E, 3, f, R, …}。因此,如果 base-62 集中的每个字符都有自己唯一的偏移量编号(例如,它与“零字符”的距离),那么您可以将“1 位”字符的偏移量应用于字符串的其余部分。

例如,假设一个以 5 为基数的字符集 {A, f, 9, p, Z, 3}(从 0 到 5 升序排列)。每个人将分别有一个唯一的偏移量 0 到 5。计数看起来像 {A, f, 9, p, Z, 3, fA, ff, f9, fp, …} 等等。因此,当给定 fZ3p 的值时,该算法会查看 p,并且偏移量为 +3,会将字符串置换为 Zf9p(假设base-5集合是一个循环数组)。下一个增量数将为 fZ3Z,并且 Z 的偏移量为 +4,算法返回 39pZ。这些排列后的结果将作为他/她的“唯一 URL”传递给用户,用户永远不会看到 实际 base-62 编码字符串。

这种方法显然是可逆的;只需查看最后一个字符,并使用负偏移量执行相同的排列。我在想,出于这个原因,它仍然必须是双射的。但我不知道这是否必然是真的?有没有我没有考虑的边缘/角落案例?

编辑: 我的意图更注重缩短 URL 的长度,而不是模式的安全性。我知道有很多涉及加密函数、 block 密码等的解决方案。但我想强调的是,我不是询问实现A)的最佳方法,但是相反,“我的补偿方法是否满足 B)”。

如果您能找到任何漏洞,我们将不胜感激。

最佳答案

如果您确实想让它们难以猜测,请保持简单。

从在计数器模式下运行的普通加密算法开始。当你得到一个要缩短的 URL 时,增加你的计数器,加密它,将结果转换为使用可打印字符(例如,base 64)的东西,并将原始 URL 和缩短后的版本放入你的表中,这样你就可以从需要时缩短版本。

此时唯一真正的问题是使用什么加密算法。反过来,这取决于您的威胁模型。我看不出通过使缩短的 URL 难以猜测而获得的确切 yield ,因此我对威胁模型有点不确定。

如果你想让它稍微难以猜测,你可以使用类似 40 位版本的 RC4。这很容易破解,但足以让大多数人免于烦恼。

如果您想要更高的安全性,可以升级到 DES。这已被打破,但即使在这么晚的时候打破它也是相当的工作量。

如果您想要更高的安全性,可以使用 AES。

请注意,随着安全性的提高,缩短的 URL 会变长。 RC4-40 以 5 个字节开始,DES 以 7 个字节开始,AES 以 32 个字节开始。根据您转换为可打印文本的方式,它至少会扩展一点。

关于algorithm - 这种用于 URL 缩短器的混淆算法是否有效?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6287706/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com