- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
const 
zn1 = #60; { < }   
zn2 = #62; { > } 
function EnCrypt(ds: string): string;
  var 
k,l,m: string; 
i,b,g: integer; 
t: char;
   function Lvs(ds: byte): string;
   begin
    case ds of 
   Byte(zn1): Result:= zn1+zn2;
   Byte(zn2): Result:= zn2+zn1;
         0: if Random(2)=0 then  Result:= zn1+zn1 
             else Result:= zn2+zn2;
           else 
             Result:= Chr(ds);end;
   end;
  begin
   if length(ds)=0 then Exit; 
   Randomize;  k:=''; m:='';  b:=1;
 for i:=1 to RandomRange(5,16) do 
  k:= k+Chr(RandomRange(1,256));
   for i:=1 to Length(ds) do  begin 
g:= Byte(ds[i])xor Byte(k[b]);
   l:= Lvs(g); t:= k[b];
if i<= Length(k) then m:= m+t+l else m:=m+l;
Inc(b);
   if b>Length(k) then b:= 1; 
  end; 
l:= Chr(Length(k))+m;
   for  i:=1 to Length(l) do begin 
b:= Byte(l[I]) xor i;k:= Lvs(b);
   Result:= Result+k; 
end;
  end;
 function DeCrypt(ds: string): string;
  var 
k,c,l,n: string; 
i,b,m: integer; 
d: boolean;
   function Svl(ds: string; ts: integer): char;
   var t: byte;
   begin
    t:=Byte(ds[1]);
    if ds=zn1+zn2 then t:=Byte(zn1);
    if ds=zn2+zn1 then t:=Byte(zn2);
    if(ds=zn1+zn1) or (ds=zn2+zn2) then t:= 0;
   Result:=Chr(Byte(t xor ts));
   end;
  begin
   if length(ds)=0 then Exit;
 b:=1; i:=1; n:='';
   while i<=Length(ds) do begin c:= ds[i];
   if (ds[i]=zn1)or(ds[i]=zn2)then begin 
c:=ds[i]+ds[i+1]; Inc(i); end;
   Inc(i);
 n:= n+Svl(c,b); 
Inc(b); 
end; c:=''; k:=''; b:=1; i:=1; 
d:=false;
m:=Byte(n[1]); 
Delete(n,1,1);
   while i<=Length(n)do begin 
if b<=m*2 then begin if d then begin 
l:=n[i];
  if (n[i]=zn1) or (n[i]=zn2) then 
begin 
    l:= n[i]+n[i+1]; Inc(i); 
end;
   c:=c+l; 
Inc(b);
d:=false; 
end else 
begin 
k:=k+n[i]; d:=true; Inc(b); 
end;
   end else begin 
l:= n[i]; 
if (n[i]=zn1) or (n[i]=zn2) then 
begin   l:= n[i]+n[i+1]; Inc(i); end;  
c:=c+l; end;
 Inc(i); end;
   if length(c)=0 then Exit;
i:=1;b:=1; 
while i<=Length(c)do begin 
l:=c[i];
   if (c[i] = zn1) or (c[i] = zn2) then 
begin 
l:= c[i] + c[i+1]; Inc(i); 
end;
   Inc(i);
Result:= Result + Svl(l, Byte(k[b]));
Inc(b);
if b>Length(k)then b:=1;
   end;
  end;
                                     
        
            В очень далёком 99м году была совершена попытка шифровать и дешифровать пароли пользователей простым ХОР-замесом. Тогда такой способ казался идеальным и оригинальным :) Но посмотрите, если руки не оттуда откуда надо растут, как же можно извратиться, чистый говнокод! До сих пор им пользуюсь, немного. Интересно, ктонить догадается, зачем здесь константные знаки используются?