Secreto hacia adelante para niños

13

En los Scouts, es popular usar códigos secretos para escribir mensajes (que son simples cifras cifradas).

Quiero presentar el secreto hacia adelante a los niños para que puedan usarlo con estos cifrados. Por lo tanto, si el equipo de la competencia encontró un mensaje cifrado y lo descodificó con éxito, tampoco podrán descodificar los mensajes antiguos.

Mi pregunta, ¿cómo puedo hacer cualquiera de estos cifrados simples con secreto hacia adelante?

    
pregunta ScoutHelper 14.01.2014 - 11:14
fuente

2 respuestas

19

Lo que usted describe no es un secreto hacia adelante.

Secreto hacia adelante se relaciona con la siguiente propiedad: una comunicación segura tuvo lugar entre las entidades A y B en algún momento T ; El atacante grabó todos los mensajes; en algún momento posterior T ', el atacante obtiene una copia de todas las claves secretas conocidas por A y B ; y aún así, el atacante no puede recuperar el contenido de la comunicación que ocurrió en el momento T . Para lograr el secreto hacia adelante, se debe cumplir lo siguiente:

  • Cada comunicación (por ejemplo, cada mensaje individual en un contexto de correo) usa una clave de cifrado específica que el remitente y el destinatario no mantienen alrededor . Esto necesariamente implica algún mecanismo de generación, con aleatoriedad.
  • No admite el envío de correos unidireccionales sin estado. De hecho, si la comunicación completa entre dos scouts es un mensaje único de scout A a scout B , esto significa que B "sabe lo suficiente" Para procesar el mensaje y recuperar los contenidos. A menos que B se obligue a sí mismo a olvidar lo que una vez supo (es decir, no es apátrida), B podría hacer esta hazaña de nuevo; y el atacante también puede hacerlo si obtiene todos los secretos de B .

Si las comunicaciones de dos vías son posibles (por ejemplo, como con una conexión SSL, con el protocolo de enlace inicial), entonces se puede usar un algoritmo de intercambio de claves como Diffie-Hellman para producir una clave de sesión específica de la comunicación, utilizada solo por el tiempo de la conexión, y descartados posteriormente. Cualquier secreto a largo plazo conocido por ambos exploradores se utilizará solo para la autenticación mutua.

Dado que los mensajes de los scouts son de una sola vía, y el scout promedio no computará un intercambio de claves DH de 1024 bits de todos modos (él podría : todos estos jóvenes hoy en día tienen teléfonos inteligentes, que son completamente hasta la tarea; pero entiendo que no es el punto pedagógico), este tipo de solución no se puede utilizar.

En su lugar, la solución es hacer que los exploradores tengan estado . El modelo, aquí, es el de One-Time Pad : hazlo así ese remitente y receptor comparten una larga secuencia de secretos, que almacenan en algún medio físico, como un folleto. Cuando usan una clave (digamos una página de folleto) para enviar o recibir un mensaje, lo destruyen . Por lo tanto, un enemigo que tome el folleto después del hecho no obtendrá la clave y, por lo tanto, no podrá descifrar un mensaje pasado.

Esta es la solución históricamente correcta; En la era pre-computacional, los agentes de campo usaban OTP. Los exploradores solo pueden emocionarse utilizando el mismo método exacto que los espías y ejércitos reales utilizados durante décadas. Puntos adicionales por hacer el folleto en un material comestible, por lo que la destrucción después del uso es divertida, fácil y segura (al explorador promedio también le resultará bastante divertido quemar el papel, pero eso puede crear peligros ambientales). Otros puntos adicionales para hacer caminar a los exploradores a través del criptoanálisis cuando la OTP fue mal utilizada, es decir, la almohadilla ha sido reutilizada.

El secreto hacia adelante se trata de lo que sucede cuando el enemigo toma un agente de campo y se ve obligado a revelar sus secretos. El escenario que imaginas es diferente: no se reveló un secreto a la fuerza, sino un descifrado pasivo que se produjo de una manera no especificada (por ejemplo, muchas conjeturas a partir de un texto simple parcialmente conocido). La propiedad que describe (descifrar un mensaje no revela otros mensajes) solo significa que el método de encriptación es sólido contra ataques de texto sin formato conocidos : incluso saber algo de texto claro y el texto cifrado correspondiente no es suficiente para habilitar el descifrado de otro texto cifrado, y, en particular, no es suficiente para reconstruir cualquier componente de codificación que se reutiliza para otros mensajes.

Los cifrados de lápiz y papel suelen ser débiles, aunque algunos pueden ser bastante fuertes cuando el atacante solo tiene lápiz y papel. Consulte esta pregunta para obtener sugerencias y enlaces.

One-Time Pad es la excepción: es computable con muy bajo poder de cómputo y, sin embargo, es en última instancia robusto frente a ataques de texto plano conocido, ya que ningún componente de codificación empleado se reutiliza para otro mensaje o parte del mensaje.

Resumen: usa OTP. Proporciona la propiedad que desea; también proporciona secreto hacia delante. Es pedagógico y susceptible de ilustrar la reconstrucción histórica.

    
respondido por el Tom Leek 14.01.2014 - 15:04
fuente
1

Sí.

Creo que está utilizando claves simétricas con sus exploradores, es decir, la misma clave se utiliza para cifrar y descifrar el mensaje cifrado.

El secreto hacia adelante se lograría si:

a) Ambas partes (el remitente y el destinatario) contribuyeron a la generación de claves b) Ambas partes acordaron aportar algo que pueden garantizar que no se volverá a utilizar ...

Entonces el líder scout podría contribuir: "22" y el scout contribuiría con "33" haciendo que la clave sea "726" (22 * 33). Sería ideal si ninguna de las partes conociera la contribución de la otra.

Editar:

Por supuesto, este esquema no es perfectamente seguro, la idea es llegar a los niños sobre el secreto perfecto hacia adelante, y sus objetivos:

  1. Tanto el remitente como el receptor participan en la generación de claves
  2. La clave solo se usa una vez, lo que hace que el conocimiento de la clave solo sea útil para descifrar un solo mensaje
  3. El algoritmo de cifrado subyacente no cambia e independiente de PFS, el objetivo es lograr una mejor seguridad con respecto a la clave y su eventual compromiso

Ejemplo trabajado: Como arriba, el remitente contribuye con "22", el destinatario contribuye con "33", generando una clave de "sesión" que se usará para esto y solo este mensaje de "726". Usando el algoritmo "Numbers Stand For Letters" que se encuentra en su enlace original, creará una sustitución simple:

A B C D E F G H I ...
7 2 6 1 3 4 5 8 9 ...

(Elegí eliminar 726 del conjunto, pero eso no es, estrictamente hablando, necesario ...)

La idea no es lograr una criptografía efectiva, la idea es que los niños se diviertan y aprendan sobre las ventajas de usar una clave efímera, y que ambas partes contribuyan a la clave.

Una OTP no es un ejemplo válido de perfecto secreto hacia adelante porque el remitente genera la clave sin la participación del destinatario. El destinatario simplemente debe confiar en que el remitente haya generado la clave correctamente.

    
respondido por el RQ' 14.01.2014 - 14:32
fuente

Lea otras preguntas en las etiquetas