¿Cómo cryptoanalyze un pad de una vez que usa un documento de texto plano como el pad?

1

He leído que para que un pad de una vez sea realmente seguro, el pad debe ser de datos aleatorios. Dada la dificultad práctica de compartir una libreta aleatoria segura, me preguntaba cuáles serían los problemas con el uso de la gran cantidad de documentos de texto sin formato disponibles actualmente en la web.

Por ejemplo, si tiene algún patrón preestablecido para seleccionar un documento entre Bob y Alice. Box utiliza uno de estos documentos de la web, diga un archivo Gutenberg del proyecto, y rellena su mensaje (UTF8) con ese documento y envía el archivo cifrado a Alice.

¿Qué proceso podría usar Eve para descifrar el mensaje?

Suponga que el pad es más largo que el mensaje y que ningún otro mensaje entre Bob y Alice usa el mismo pad, sino otros documentos web que acordaron mutuamente.

Dada la gran cantidad de secciones de texto, parece que podría ser una fuente práctica para los pads de una sola vez. Pero tengo una sospecha molesta de que el patrón de idioma básico en el teclado puede causar un problema.

    
pregunta Walter Anderson 28.10.2014 - 17:23
fuente

1 respuesta

5

Bueno, primero, la cantidad de archivos en el proyecto Gutenberg, aunque es muy amplio para los estándares humanos, es realmente pequeño para una computadora, por lo que es factible simplemente probarlos todos.

Aparte de esa observación, los datos de relleno no aleatorios implican sesgos. Si tanto el texto en claro como el teclado son "textos en lenguaje natural", la pregunta se convierte en: dada m XOR m ', donde tanto m como m ' son "texto", ¿cómo podemos recuperar m y m' ? Este problema es equivalente al infame "dos veces el teclado", donde se usó un (verdaderamente) teclado aleatorio p , pero desafortunadamente dos veces, con dos mensajes distintos m y m '. En el problema "dos veces", el atacante sabe m XOR p y m ' XOR p ; al XORAR estos dos valores juntos, el atacante obtiene m XOR m ' y procede de eso. En su caso, el texto cifrado ya es m XOR m ', por lo que se aplica el mismo método de ataque.

Consulte this y that para más detalles.

    
respondido por el Tom Leek 28.10.2014 - 18:21
fuente

Lea otras preguntas en las etiquetas