¿Por qué incluso usar un pad de una sola vez si la distribución de claves está completamente asegurada?

79

Ayer tuve una entrevista de trabajo en la que me preguntaron cuál sería el único escenario en el que se podría romper un pad de una sola vez, y mi respuesta fue "cuando el proceso de distribución de claves no es lo suficientemente seguro".

Elogiaron mi respuesta, pero me hicieron otra pregunta: ¿Por qué usarías un teclado de una sola vez si la distribución de la clave es 100% segura? ¿Por qué no simplemente enviar el mensaje de texto sin formato ya que está seguro de que la distribución es 100% segura?

¿Cuál es la respuesta correcta a esa pregunta?

    
pregunta Riley Willow 11.06.2016 - 10:26
fuente

10 respuestas

162

Puede distribuir la clave ahora y enviar el mensaje más adelante .

Supongamos que eres un espía enviado en una misión tras las líneas enemigas. Lleva la llave con usted (distribución segura) y cuando descubre un secreto, puede enviarlo de forma segura utilizando el teclado de una sola vez.

    
respondido por el Jeff 11.06.2016 - 11:30
fuente
50

Que puede distribuir algo de forma segura hoy , no garantiza que pueda hacerlo mañana, o la próxima semana o el próximo año.

Además, su canal seguro utilizado para distribuir la clave puede tener limitaciones. Quizás depende de que una persona realmente viaje entre el punto A y B ... Tal vez solo esté disponible en ciertos momentos, por ejemplo. fines de semana o durante el invierno ... Tal vez su capacidad sea muy limitada: tamaño máximo por mensaje y / o total de mensajes que se pueden enviar (por ejemplo, parecerá sospechoso si se usa con demasiada frecuencia) ... También puede querer "guarde" ese canal para enviar elementos físicos (como OneTime-Pads o muestras de virus), que en realidad no puede transmitirse por radio o Internet, a diferencia del texto y las imágenes ...

Pero el mayor obstáculo es probablemente el aspecto temporal. La inteligencia, el tipo que los espías reúnen, y que se usa en la guerra y la política, tiene una vida útil muy limitada. Si no puede obtener la información de inmediato, pierde su valor, ya sea porque la ventaja inicial ha desaparecido, porque todo lo que advirtió sucedió, o porque la misma información se filtra desde otras fuentes.

Por lo tanto, usar los canales seguros de comunicaciones (llevarlos personalmente, correos, cartas de los oficiales de la nave o de los aviones, transmitir la información a través de una cadena de personas) es probablemente demasiado lento. Eso deja a los métodos rápidos, pero inseguros y fáciles de monitorear, como la radio, el telégrafo, el teléfono e Internet. A través de estos canales inseguros, la información se puede enviar muy rápidamente, pero no son seguras ... Por lo tanto, primero debe cifrar la información con el teclado único que ha recibido a través del canal seguro garantizado.

Y a diferencia de su canal seguro, tiene casi el 100% de garantía de que los teléfonos, la radio e Internet también estarán disponibles el próximo año.

    
respondido por el Baard Kopperud 11.06.2016 - 17:11
fuente
30

Hay algunos escenarios prácticos en los que intercambias una clave y solo sabes que no fue interceptada (es decir, el intercambio fue 100% seguro) después de que lo enviaste. Si hubiera transmitido directamente el mensaje secreto, podría haberse comprometido, pero como solo intercambió la clave, puede descartarla. Esta es por cierto la idea de la criptografía cuántica.

Otra característica de la criptografía cuántica es que no puede elegir la clave. Es solo aleatorio y no contiene información por sí mismo. De hecho, ni siquiera puede enviar información no generada de forma aleatoria a través del canal cuántico 100% seguro, lo que significa que no pudo enviar su mensaje secreto directamente. Si desea obtener más información sobre el tema, puedo recomendar la página de Wikipedia sobre Distribución de claves cuánticas .

    
respondido por el user2483352 11.06.2016 - 17:18
fuente
10

Las respuestas al efecto de que la distribución segura hoy no garantiza la distribución segura mañana están bien, supongo, pero no hay otra razón: distribuir las claves generalmente se realiza desde algún sitio central a los "espías", mientras que los espías están enviando sus mensajes en la dirección opuesta? (Suponiendo que los espías sean los que generan los mensajes; por supuesto, los mensajes pueden enviarse en cualquier dirección). La seguridad en una dirección no implica necesariamente la seguridad en la otra dirección.

Un caso obvio serían los submarinos enviados a misiones. Se les dan almohadillas de una sola vez antes de irse, pero las usan para cifrar los mensajes que envían a la base. (La base puede estar enviándoles mensajes de vuelta, lo que, por supuesto, responde a la otra respuesta: no desea que los submarinos tengan que regresar a puerto para recoger mensajes de forma segura de la base).

Es algo muy bueno que la Armada alemana usó Enigma, en lugar de almohadillas de una sola vez, en la Segunda Guerra Mundial.

    
respondido por el Mike Maxwell 12.06.2016 - 22:12
fuente
5
  

Ayer tuve una entrevista de trabajo en la que me preguntaron cuál sería el único escenario en el que se podría romper un pad de una sola vez, y mi respuesta fue "cuando el proceso de distribución de claves no es lo suficientemente seguro".

No pretendo darle inseguridades sobre su entrevista, pero estoy seguro de que no es la respuesta correcta o, de lo contrario, no he entendido su respuesta. Esto se debe a que su respuesta se aplica al método de cifrado cualquiera : si no puede comunicarse de manera segura con una clave simétrica, entonces se acabó el juego.

El único escenario en el que se puede romper una OTP (dejando a un lado los errores obvios de las partes que se comunican, como reutilizar partes de la OTP, o dejar que el enemigo se encargue de ello) es cuando se ha generado utilizando una fuente no verdaderamente aleatoria . Esto permitiría al enemigo realizar un análisis de frecuencia e intentar deducir el texto que se intercambia.

De hecho, una almohadilla de una sola vez garantiza una seguridad perfecta y es teóricamente irrompible. Las únicas razones por las que no se usa ampliamente es debido a su impracticabilidad.

  

¿Por qué utilizaría un teclado de una sola vez si la distribución de claves es 100% segura? ¿Por qué no simplemente enviar el mensaje de texto sin formato ya que está seguro de que la distribución es 100% segura?

La respuesta a esta pregunta es: porque el canal seguro podría no estar siempre disponible, podría tener un ancho de banda limitado o podría ser demasiado costoso de usar. Por lo tanto, se puede utilizar para intercambiar (una vez) una clave de tamaño pequeño pero no (a menudo) largas comunicaciones privadas.

    
respondido por el dr01 13.06.2016 - 17:00
fuente
4

Aquí hay otra razón por la que las otras respuestas no mencionan:

Puedes usar tu canal seguro una vez para transmitir OTP y luego enviar mensajes seguros varias veces más tarde hasta que se agoten tus OTP.

Esto puede ser útil porque lograr un canal 100% seguro (o cerca de él) puede ser muy difícil y / o costoso, mientras que los canales inseguros son baratos, rápidos y fáciles de obtener, por lo que hay un beneficio para minimizar el < em> frecuencia de su uso del canal seguro.

Ejemplo: usted transporta datos de OTP de 1 terabyte al llevar físicamente un disco duro al destino (una operación costosa e inconveniente). Luego, puede enviar mensajes cifrados a través de Internet cuando lo necesite por un terabyte. Esto es mejor que usar repetidamente el canal seguro para enviar sus mensajes a mano.

    
respondido por el Jon Bentley 14.06.2016 - 14:19
fuente
-2

Una almohadilla de una sola vez puede romperse si el mensaje que se va a cifrar es significativamente más largo (como varias veces) que la cantidad de caracteres / bytes en la almohadilla. Esto equivale a un uso repetido del mismo "pad de una sola vez" y es igualmente vulnerable al descifrado.

    
respondido por el Grant 14.06.2016 - 20:19
fuente
-2

Honestamente, creo que una respuesta plausible es que no se puede garantizar un 100% de seguridad. O al menos esa sería mi respuesta, seguida probablemente por "cualquiera que asuma que el 100% de seguridad no entiende la seguridad. Además, cualquiera que asuma que el 100% de seguridad está en mayor riesgo, y posiblemente más, que alguien que asuma menos del 100% de seguridad".

    
respondido por el Jesse Williams 14.06.2016 - 20:33
fuente
-2

La pregunta:

  

¿Por qué utilizaría un teclado de una sola vez si la distribución de claves es 100% segura? ¿Por qué no simplemente enviar el mensaje de texto sin formato ya que está seguro de que la distribución es 100% segura?

Esto supone que en el momento de la distribución de la clave hay información para enviar, que puede no ser el caso. Otras respuestas dadas aquí han abordado este punto. Otro problema es que incluso en principio la distribución de claves solo puede ser lo suficientemente buena para la distribución de claves, mientras que puede ser insegura para la transferencia de información deseada.

Un ejemplo es el problema de cómo Edward Snowden puede enviarle información de manera segura. Asumimos que todas las comunicaciones de Snowden son monitoreadas, si se lo encuentra cara a cara y luego será monitoreado, cualquier cosa que le devuelva no será segura. Por lo tanto, no hay forma de que Snowden pueda proporcionarle un archivo de texto sin formato sin que esto se vea comprometido. A lo sumo puedes llevar algo a Snowden de forma segura. Para implementar el método OTP, eso es todo lo que necesita hacer.

Un protocolo seguro que utilice la OTP podría funcionar de la siguiente manera. Realizo copias de las imágenes que tengo en mi disco duro y las coloco en una unidad de disco USB. Le pido a alguien en quien confío que le dé este disco a Snowden. Después de que esta persona se ha reunido con Snowden, se le ve que lo ha hecho, se han registrado todas sus pertenencias, la CIA lo supervisa, su casa termina siendo objeto de robos con regularidad, con software espía instalado en su computadora. Así que, obviamente, no puede recibir nada de Snowden de forma segura.

Pero Snowden puede enviarme información de forma segura aplicando el método OTP para dividir los mensajes en dos partes de ruido blanco y agregar ese ruido como falso ruido ISO alto a las dos imágenes que obtuvo de mí y subir estas dos imágenes a Flickr. Todo lo que tengo que hacer es descargar sus dos últimas publicaciones de Flickr, restar los archivos de imagen de las imágenes en mi disco duro y agregar las dos partes de ruido para obtener el mensaje.

    
respondido por el Count Iblis 15.06.2016 - 08:28
fuente
-4

Si envía mensajes de texto realmente seguros que las computadoras no pueden interceptar bajo ninguna circunstancia, debe usar OTP y entregar la clave cara a cara, pero puede enviar un mensaje cifrado a través de la oficina postal. Si se usa correctamente, entonces nadie puede romper mensajes. Incluso en 1'028'526'910 años.

    
respondido por el Duszek Smsaczek 11.06.2016 - 18:24
fuente

Lea otras preguntas en las etiquetas