Lo que usted describe no es un secreto hacia adelante.
Secreto hacia adelante se relaciona con la siguiente propiedad: una comunicación segura tuvo lugar entre las entidades A y B en algún momento T ; El atacante grabó todos los mensajes; en algún momento posterior T ', el atacante obtiene una copia de todas las claves secretas conocidas por A y B ; y aún así, el atacante no puede recuperar el contenido de la comunicación que ocurrió en el momento T . Para lograr el secreto hacia adelante, se debe cumplir lo siguiente:
- Cada comunicación (por ejemplo, cada mensaje individual en un contexto de correo) usa una clave de cifrado específica que el remitente y el destinatario no mantienen alrededor . Esto necesariamente implica algún mecanismo de generación, con aleatoriedad.
- No admite el envío de correos unidireccionales sin estado. De hecho, si la comunicación completa entre dos scouts es un mensaje único de scout A a scout B , esto significa que B "sabe lo suficiente" Para procesar el mensaje y recuperar los contenidos. A menos que B se obligue a sí mismo a olvidar lo que una vez supo (es decir, no es apátrida), B podría hacer esta hazaña de nuevo; y el atacante también puede hacerlo si obtiene todos los secretos de B .
Si las comunicaciones de dos vías son posibles (por ejemplo, como con una conexión SSL, con el protocolo de enlace inicial), entonces se puede usar un algoritmo de intercambio de claves como Diffie-Hellman para producir una clave de sesión específica de la comunicación, utilizada solo por el tiempo de la conexión, y descartados posteriormente. Cualquier secreto a largo plazo conocido por ambos exploradores se utilizará solo para la autenticación mutua.
Dado que los mensajes de los scouts son de una sola vía, y el scout promedio no computará un intercambio de claves DH de 1024 bits de todos modos (él podría : todos estos jóvenes hoy en día tienen teléfonos inteligentes, que son completamente hasta la tarea; pero entiendo que no es el punto pedagógico), este tipo de solución no se puede utilizar.
En su lugar, la solución es hacer que los exploradores tengan estado . El modelo, aquí, es el de One-Time Pad : hazlo así ese remitente y receptor comparten una larga secuencia de secretos, que almacenan en algún medio físico, como un folleto. Cuando usan una clave (digamos una página de folleto) para enviar o recibir un mensaje, lo destruyen . Por lo tanto, un enemigo que tome el folleto después del hecho no obtendrá la clave y, por lo tanto, no podrá descifrar un mensaje pasado.
Esta es la solución históricamente correcta; En la era pre-computacional, los agentes de campo usaban OTP. Los exploradores solo pueden emocionarse utilizando el mismo método exacto que los espías y ejércitos reales utilizados durante décadas. Puntos adicionales por hacer el folleto en un material comestible, por lo que la destrucción después del uso es divertida, fácil y segura (al explorador promedio también le resultará bastante divertido quemar el papel, pero eso puede crear peligros ambientales). Otros puntos adicionales para hacer caminar a los exploradores a través del criptoanálisis cuando la OTP fue mal utilizada, es decir, la almohadilla ha sido reutilizada.
El secreto hacia adelante se trata de lo que sucede cuando el enemigo toma un agente de campo y se ve obligado a revelar sus secretos. El escenario que imaginas es diferente: no se reveló un secreto a la fuerza, sino un descifrado pasivo que se produjo de una manera no especificada (por ejemplo, muchas conjeturas a partir de un texto simple parcialmente conocido). La propiedad que describe (descifrar un mensaje no revela otros mensajes) solo significa que el método de encriptación es sólido contra ataques de texto sin formato conocidos : incluso saber algo de texto claro y el texto cifrado correspondiente no es suficiente para habilitar el descifrado de otro texto cifrado, y, en particular, no es suficiente para reconstruir cualquier componente de codificación que se reutiliza para otros mensajes.
Los cifrados de lápiz y papel suelen ser débiles, aunque algunos pueden ser bastante fuertes cuando el atacante solo tiene lápiz y papel. Consulte esta pregunta para obtener sugerencias y enlaces.
One-Time Pad es la excepción: es computable con muy bajo poder de cómputo y, sin embargo, es en última instancia robusto frente a ataques de texto plano conocido, ya que ningún componente de codificación empleado se reutiliza para otro mensaje o parte del mensaje.
Resumen: usa OTP. Proporciona la propiedad que desea; también proporciona secreto hacia delante. Es pedagógico y susceptible de ilustrar la reconstrucción histórica.