Ein paar Bemerkungen zu CryptConn
- Randomize wird bei jeder AES-Schlüsselerzeugung aufgerufen und auch sonst noch einige Male! Das ist kontraproduktiv und vermindert die eh schon schlechte Sicherheit.
- Selbst wenn random optimal wäre, ist der AES-Schlüssel nicht zufällig: Es müßte zumindest char(random(256)) heißen!
- Es wird keine Möglichkeit gegeben, andere als den fixen RSA-Schüssel zu erzeugen. Wozu also die ganze RSA-Verschlüsselei?
und zu BigInt
- Die reingehackte Initialisierung mit Basis 256 ist im besten Fall falsch, kann aber auch crashen, weil immer mindestens 4 Bytes verarbeitet werden: 1 (base 256) -> '16777216'
- 2 und 5 sind abgeblich nicht prim!
- 2^3 mod(-10) hängt (in BarrettReduction)
- 3^(-1) mod 10 gibt 3, richtig ist 7
- x.gcd(0) hängt
- etc