По сути, этот тип шифрования будет легко расшифровать. Кодировка base64 будет достаточно легко распознать. (Вы будете использовать только 64 символа, что типично для Base64.)
Следующим шагом будет поиск оригинального ключа XOR. это немного сложнее, но есть несколько алгоритмов, которые могут обнаружить эти ключи, если доступно достаточно зашифрованных данных. Вашего простого текста будет недостаточно, но если они знают, что он должен стать шестнадцатеричной строкой, все станет намного проще.
Тогда они должны поменять ваши другие шаги. Все они слишком просты.
Если возможно, он сможет взломать, если хакер знает исходное значение до шифрования. В таких случаях такой короткой строки, как указанная, может быть достаточно, чтобы по крайней мере обнаружить вашу полную процедуру шифрования, хотя ключ, который вы использовали для XOR строки, может быть не полностью известен.
Хорошо, давайте попробуем расшифровать A751CD9E1F99 ... 12 символов. Кажется, вы используете только несколько символов, так что это всего лишь шестнадцатеричная строка. Оригинал должен был состоять из 6 символов. Значения будут находиться в диапазоне от 0x51 до 0xCD, что слишком велико для использования в кодировке base64. Кроме того, так как большинство значений выше 0x7F, это говорит о том, что вы сделали некоторую кодировку поверх него. Атака по словарю уже могла бы дать некоторое представление об используемом ключе XOR, где вы бы XOR суммировали 6 шестнадцатеричных значений с множеством слов по 6 символов, просто чтобы увидеть, какое из них возвращает другое слово в вашем словаре. Те, которые, кажется, возвращают правильные слова, могут быть ключами, которые вы использовали для XOR оригинала. Со второй зашифрованной строкой эти обнаруженные ключи могут быть использованы снова, фильтруя набор возможных ключей в еще меньший набор. В современной системе такая атака по словарю может вернуть результат в течение дня.
Около 50 лет назад эта схема шифрования была бы очень мощной. В настоящее время ожидайте, что это будет взломано в течение дня любым, кто заинтересован в попытке расшифровать его.
Я не специалист по взлому шифрования, но я знаю достаточно, чтобы знать, какие методы шифрования слишком слабы для использования. Около 10 лет назад я работал над проектом, в котором пароль сохранялся в зашифрованном файле с использованием сложного механизма XOR, подобного вашему. Затем клиент решил проверить безопасность и попросил специалиста исследовать только файлы паролей. Он знал только одно имя пользователя и пароль, и эта учетная запись не имела прав администратора. Но ему было достаточно информации, чтобы взломать эту защиту в течение часа, прочитать информацию об учетных записях администратора, а затем использовать эту информацию, чтобы просто делать то, что ему нравится. Затем моя компания дала ему бесплатное пиво на неделю ... :-)
Таким образом, 10 лет назад специалисту понадобился всего час. В настоящее время они сравнительно легко взламывают даже более сложные алгоритмы, просто потому, что компьютеры намного мощнее. Если вам нужно использовать этот тип шифрования, то вы также можете не использовать шифрование. Для хакера это не имеет большого значения.