Witam,
Co zawiera plik ecb_e_m.txt w wektorach testowych dla różnych algorytmów szyfrujących? Wewnątrz tych plików napisane jest "Monte Carlo Test" i dane nie są poprawne. Opisałem już wcześniej ten problem dla algorytmu MARS tutaj: https://4programmers.net/Forum/Inne/354981-szyfr_ibm_mars_wektory_testowe. W przypadku algorytmu Twofish też się nie zgadza, bo w oficjalnej dokumentacji https://www.schneier.com/wp-content/uploads/2016/02/paper-twofish-paper.pdf na stronie 65 i 66 dla bloku: 00000000000000000000000000000000 i klucza: 00000000000000000000000000000000 blok po zaszyfrowaniu to: 9F589F5CF6122C32B6BFEC2F2AE8C35A a w pliku ecb_e_m.txt np. na https://www.gnu.org/software/gnu-crypto/vectors/twofish-Ecb_e_m.txt jest 282BE7E4FA1FBDC29661286F1F310B7E.
Jak mają błędy to wystaw PR, i załatwione.
Wygląda na to, że to jest szyfrowanie puszczone w pętli ileś razy i na stronie gnu gdzie wartość to 282BE7E4FA1FBDC29661286F1F310B7E jest to puszczone 10000 razy, a w wektorach testowych od autorów twofisha gdzie wartość to CD1A4CBD6E63A55974588E3CB507DE80 jest puszczone 100 razy:
0 00000000000000000000000000000000
1 9F589F5CF6122C32B6BFEC2F2AE8C35A
2 D491DB16E7B1C39E86CB086B789F5419
3 05EF8C61A811582634BA5CB7106AA641
4 6748D17E67848A7AC57A1033D3DCEF56
5 F73FDB1F17B2B0BE506083E4ECA66F57
6 2CDC3A9C419FC94786C4027780F0C8D8
7 F7D7975681DB5435500CFA2DC792D360
8 C3DB71394C8B4B2F0DD5AC867780BBDE
9 8870A6ABB384681EB59DC5FEBB27D382
10 CECBEF803D5FD5525422D4AFC94E2C26
..... ................................
90 73B0E6197C967376430A69DCD75F49B6
91 A277347544B6560820B7352434F7A96D
92 10DFA7AAD10DDD541B65BD6D95D75D4B
93 0650AB79413D3380E03D5562DA70A61B
94 68CB999314AC4F77FAAAEF2F82880A24
95 20FF52657745F48B6320D535D297CD4C
96 90B7C0608B16EA2AE070DCD07892241F
97 9048688F3BE3881F72238040EB120E35
98 06251F3F5AB1A6B91CBDAB4A9BD2F895
99 77E666AC61C5764C885260A310BAC63E
100 CD1A4CBD6E63A55974588E3CB507DE80
101 1D0B886A659D56E2C4E2A3C3CFF4DC8C
102 19AB7B94498CE5FC2D880283EBDCC6E7
103 DA4E2586FF523E6A8C0DC21A40F79324
104 5C02C11107A7E8F904C1252E7FC72F3B
105 C1C6B8F93BB80C64369B0DE6AB7A5798
106 938D6CC404268909405ECE19BFCEFFFE
107 9ADA3CD1A609400B0E8DEB2F4EDD7572
108 1D69459B07924AC8727FDCF6B349E79A
109 3A7B19830285AF9AE68DE4631C0B2B2A
110 AB2E6C8CD39CD17F681CACB8B305E059
..... ................................
9990 01880DB80118A5BDF887EF59C7529453
9991 0E55AAA47574F0CC79B6E5473DA94226
9992 30F899745FFCEC1039E7E4DCA940174C
9993 73D9CEFEA63A9E88E2805FBBB55737B1
9994 7CA1C2B1E7E69D9548D16E8695403915
9995 0B60BD27524369E29948D84AFDBFD333
9996 C14053D47443B8990801DC1C88CB029D
9997 100687593894BCFCCFF5B7133BA53F21
9998 09182B8B480143A06B623A3EE1AC763F
9999 6985E9266FF8A2DD5D75EBDAA12B9F7B
10000 282BE7E4FA1FBDC29661286F1F310B7E
Swoją drogą mogli to opisać i przy okazji podać ile razy to puścili w pętli wewnątrz tego pliku ecb_e_m.txt, bo dla różnych testów używają różnych wartości i jak się chce przetestować swoją implementację to nie wiadomo ile razy było to puszczone w pętli.
Swoją drogą mogli to opisać i przy okazji podać ile razy to puścili w pętli wewnątrz tego pliku
Bo? Przecież to są jakieś ich inputy do testów a nie oficjalne repo wektorów testowych dla danego algorytmu.