Comunicación segura en SHTF

2

Soy un prepper. Me estoy preparando para una situación en la que no habrá un estado de derecho y donde no pueda confiar en el gobierno para todas mis necesidades. Esto naturalmente involucra el almacenamiento de alimentos, agua y artículos para la defensa personal. Me gustaría saber cómo comunicarme en un momento en que Internet y los medios normales de comunicación no funcionan. Con los generadores, se puede tener una computadora para realizar algunos cálculos que permitan una criptografía avanzada. Pero mi preocupación es que a largo plazo no quiero depender de la electricidad.

Soy parte de una comunidad de prepper y hemos establecido formas de comunicarnos utilizando radios de aficionados. También tenemos métodos que no dependen de la electricidad.

Estoy buscando recomendaciones sobre cómo configurar una comunicación segura asumiendo que en realidad hay una manera de comunicarse. Preferiblemente, el método no debería depender de la electricidad (aunque esperamos tener acceso a calculadoras simples que funcionan con baterías). Entiendo que es difícil establecer una comunicación segura sin la ayuda de las computadoras, pero me estoy preparando para situaciones en las que no esté disponible. Entiendo que un adversario podría tener acceso a las computadoras. Un par de otros pensamientos sobre lo que estoy pensando:

  • El método no tiene que ser extremadamente rápido ya que no esperamos tener grandes volúmenes de mensajes.
  • Tenemos un alto nivel de confianza, pero me gustaría que el sistema tenga algo incorporado para que una parte pueda quedar fuera de la comunicación sin que nadie tenga que reunirse. Por lo que puedo adivinar, esto eliminaría la idea de tener un libro de códigos conjunto.
  • Los mensajes deben ser cortos, tal vez no más de 100 palabras.
  • También debo decir que nuestro grupo espera poder reunirse físicamente de vez en cuando. Pero probablemente tendremos períodos en los que no podemos cumplir físicamente.
pregunta John Doe 08.07.2015 - 02:32
fuente

2 respuestas

1

Se puede hacer una OTP mediante la creación, copia y uso para cifrar y descifrar a mano. Sin embargo, no hay revocación, por lo tanto, si 4 partes compartieron la misma OTP, no hay forma de echar a una parte antes de destruir la plataforma y crear una nueva.

También hay algunas limitaciones de seguridad importantes:

  • El pad debe ser aleatorio. Esto sería lo más difícil de hacer sin la electrónica de alta velocidad, pero se podría hacer una pequeña almohadilla usando dados, por ejemplo, o usando PRNG antes del evento SHTF.
  • Cada parte necesitará una copia de la OTP que, si no se realiza antes de SHTF, puede requerir una gran cantidad de copias manuales.
  • Cada símbolo en el teclado solo se puede usar una vez (1 letra en el teclado = 1 letra en texto sin formato).
  • Si una copia del pad está comprometida, todas están comprometidas.
  • Es necesaria cierta coordinación para asegurar que dos partes no codifiquen un mensaje usando la misma página de la OTP. En un sistema de dos partes, una forma sencilla es que una parte codifique a partir de la primera página y la otra que codifique a partir de la última página.

La palabra proviene del hecho de que las OTP originales eran pequeñas libretas con múltiples hojas que contenían un par de cientos de letras por hoja. Cuando se codificó un mensaje (1 letra de OTP por carta de mensaje), la hoja actual se arrancó y se destruyó para garantizar que no fuera usada de nuevo o utilizada por un adversario si el agente fue capturado.

Debido a las limitaciones, no querrá usar una OTP a mano para encriptar novelas, pero para los mensajes breves y urgentes sería completamente irrompible por criptoanálisis, incluso si el adversario aún tuviera computadoras de alta velocidad. En realidad, incluso sería irrompible incluso contra la computación cuántica.

    
respondido por el Gerald Davis 08.07.2015 - 03:30
fuente
0

Un sistema clásico de cifrado manual, " Solitair ", era diseñado por Bruce Schneier para el libro Cryptonomicon de Neal Stephenson. Utiliza barajas de cartas mezcladas de forma idéntica, una por parte comunicante, para cifrar el texto. Según Bruce (que quizás no sea una parte desinteresada), es un cifrado muy fuerte.

Lamentablemente, no hay manera de revocar el acceso de alguien al cifrado (a menos que te cojas en su bunker y vuelvas a barajar su copia del mazo).

    
respondido por el Daniel Griscom 08.07.2015 - 03:03
fuente

Lea otras preguntas en las etiquetas