¿Qué tan seguro es usar métodos de cifrado antiguos / desconocidos para texto sin formato?

0

Cuando enviaba correos o conversaba con personas, se me había ocurrido qué pasaría si, para una simple comunicación, alguien usara un método de cifrado más antiguo (es decir, ENIGMA ), para cifrar su mensaje?

Debido al método y nombre poco comunes del cifrado, ¿sería más difícil para los que entienden qué método se usa? ¿Así que es más difícil descifrar mensajes?

En resumen: ¿Es "seguro" usar un método de cifrado desconocido o antiguo para cifrar mensajes debido a su carácter poco común?

El método de encriptación es, sin duda, inseguro debido a su simplicidad, pero aún me cuesta trabajo, si tengo razón.

    
pregunta Lighty 30.10.2014 - 12:03
fuente

4 respuestas

8

Su método no puede ser completamente desconocido, ya que tanto el remitente como el receptor lo saben. Además, lo ejecutan ; por lo tanto, es lo suficientemente simple como para que lo usen en sus cabezas, o existe como una pieza de software adicional, en cuyo caso el método también es conocido por sus discos duros, el diseñador de métodos y el implementador, y github.

De hecho, no existen métodos desconocidos.

Sin embargo, los viejos métodos de encriptación existen, pero son complicados de usar y invariablemente ineficientes. Enigma no tenía carácter para el espacio ... En su tiempo, Edgar Allan Poe había hecho la especialidad de romper cifras de sustitución, y se jactó de que nadie podía resistir el ataque de su magnífico cerebro (que yo sepa, no se demostró que estuviera equivocado en este momento). ).

En realidad, hay un método antiguo que garantizaría la seguridad: el antiguo Pad de una sola vez . Pero usarlo correctamente requiere tener, de hecho, almohadillas aleatorias a mano. Tanto el remitente como el destinatario tendrían que llevar un folleto de libreta al azar y tachar debidamente los elementos utilizados. Si sostiene el libro con la mano izquierda y el lápiz con la mano derecha, deberá amarrarse el teléfono inteligente a la rodilla e ingresar el mensaje con la nariz. A pesar de la comedia física, no veo cómo esto podría calificar como utilizable.

    
respondido por el Thomas Pornin 30.10.2014 - 12:47
fuente
6

Esto es seguridad por oscuridad. Es una mala práctica, y básicamente solo requerirá que su atacante tenga algo de motivación y amp; tiempo para gastar para identificar / analizar su cifrado. Después de eso, básicamente se acabó el juego, "el viejo cripto" está prácticamente trivialmente roto con una computadora de escritorio, simplemente no hay razón para no usar un reciente & Sistema seguro para el que sabes que un atacante no puede forzarlo bruscamente en lugar de solo esperar que no seas un objetivo suficiente.

TL; DR: No, solo usa algo moderno, tardará tanto en implementarlo y tendrás órdenes de magnitud más seguras

    
respondido por el Dillinur 30.10.2014 - 12:12
fuente
0

Si el propósito de usar el cifrado es simplemente la diversión de las personas que se comunican y las comunicaciones no tienen ningún valor, entonces no es un problema. Sin embargo, la oscuridad del sistema de cifrado no es una buena protección para una comunicación que tiene valor si se lee o modifica de forma subrepticia.

En pocas palabras, la razón por la que esos sistemas de cifrado ya no están en uso es porque poseen una debilidad que les permite ser atacados en un tiempo más corto que el tiempo máximo probable en que la comunicación tendrá valor. En algunos casos, los cifrados más antiguos pueden ser analizados mediante criptografía con un equipo no más complejo que una hoja de papel cuadriculado y una taza de café, y pueden ser derrotados durante el almuerzo.

Si le importan la privacidad, la integridad del mensaje y el no rechazo, utilice un producto que implemente cifrados modernos, sólidos y bien estudiados (DH, Suite B, PKCS) de manera verificable (PGP, S / MIME, etc.) Utilice una fuente de confianza que se haya demostrado confiable para responder por los secretos en los que se basa este sistema de cifrado (WOT para PGP, Autoridad de Certificación de Nivel 1 para S / MIME).

    
respondido por el DTK 28.11.2014 - 04:17
fuente
-2

Aunque las respuestas anteriores son en su mayoría correctas, hay excepciones. Como se mencionó, el One Time Pad no se puede rastrear, si se usa correctamente (texto completamente aleatorizado en los pads, no se reutiliza, los pads se destruyen después del uso y se mantienen 100% seguros en todo momento). Cuando alguien dice que la OTP ha sido dañada, lea la letra pequeña y encontrará un problema de seguridad física (la almohadilla no se destruyó o se recuperó físicamente). La seguridad física (distribución, protección de la almohadilla) es definitivamente el eslabón débil del esquema. Pero hay maneras de hacer un pad OTP. Incluso si la oposición conoce el método general, si no conoce las entradas específicas de ese método (para hacer la OTP), podría ser imposible de encontrar.

Aquí hay un método que se me ocurrió: 1. Dos fuentes de texto sin formato no relacionadas están codificadas (TRANSPOSICIÓN) una contra otra para derivar la almohadilla OTP. Probablemente sería relativamente fácil comunicar estas fuentes, ya que serían los títulos de libros, EULAs de programas, discursos, artículos, etc., de manera inocua en una conversación. Recuerde, estas fuentes solo se pueden utilizar UNA VEZ. 2. Luego, uno por uno, AGREGUE el valor numérico de cada carácter de texto claro (A = 1, B = 2, etc.) al valor numérico de cada carácter en el teclado, MOD 26, y luego vuelva a convertir el número en una letra. Esto logra la SUSTITUCIÓN.

Podrías detenerte allí, y se ha cifrado. Pero el análisis de frecuencia probablemente revelará el lenguaje. Para protegerme contra esta posibilidad, agrego un tercer paso: 3. Cuente la aparición de cada letra del alfabeto dentro de su texto cifrado. Tome el número más grande y calcule cuántas de cada otra letra necesita inyectar en el texto para que sea 'Homofónico' (frecuencia neutral). Inyecte estas letras adicionales de acuerdo con un patrón establecido, que cumpla la OBFUSCACIÓN.

Para descifrar, primero se extraen las letras homofónicas (por lo que el destinatario también necesita conocer este patrón). Luego, se debe construir el pad, como en el paso # 1. Luego, reste el valor numérico de cada carácter del valor numérico de cada carácter en el teclado, ignore cualquier signo '-' y vuelva a convertirlo en letra. Voila.

(Nota: hay varias formas de realizar el paso de transposición (n. ° 1). Puedes usar Viginere, Rail Fence o algún otro método de transposición. Pero el método que se me ocurrió es mirar tu carta en el primer texto, busque dónde se encuentra en el segundo texto, luego busque qué carácter está en esa posición en el primer texto. Esa es su letra. También hay muchas otras formas de hacerlo.)

La transposición por sí misma es horrible. Así es la sustitución. Pero si utiliza la transposición para realizar la sustitución y luego la hace neutral en frecuencia con una inyección homofónica, incluso una computadora cuántica no podría descifrarla. --Gordon

    
respondido por el Gordon 28.11.2014 - 02:37
fuente

Lea otras preguntas en las etiquetas