Возможно создание системы контроля версий зашифрованного текста. Было бы идеально использовать потоковый шифр, такой как RC4-drop1024 или режим AES-OFB. Пока один и тот же ключ + iv используется для каждой ревизии. Это будет означать, что один и тот же поток PRNG будет генерироваться каждый раз, а затем XOR с кодом. Если какой-либо отдельный байт отличается, то у вас есть несоответствие, и сам зашифрованный текст будет объединен как обычно.
Также можно использовать блочный шифр в режиме ECB, где наименьшее несоответствие будет иметь размер 1 блок, поэтому было бы идеально использовать небольшие блоки. Режим CBC, с другой стороны, может генерировать широко различный зашифрованный текст для каждой ревизии и поэтому нежелателен.
Я понимаю, что это не очень безопасно, режимы OFB и ECB обычно не следует использовать, поскольку они слабее, чем режим CBC. Жертва IV также нежелательна. Более того, неясно, от чего защищается атака. Где использование чего-то вроде SVN + HTTPS очень распространено и также безопасно. В моем посте просто говорится, что это можно сделать эффективно.