АЯ>
Ьакие методы уже существуют, это так называемые поточные алгоитмы шифрования, они зависят от предыдущего состояния алгоритма, но все они легко поддаются критоанализу, в итоге стойкость у этих алгоритмов не велика.
Вы полностью подтверждаете мои догадки по этому поводу , если я не ошибаюсь такие методы ломаются когда взломщик может посылать заранее известные пакеты на протяжениии всего сеанса от его начала.
А что вы думаете про простые схемы кодирования и возможности их анализа ?