¿Utilizar una vez los pads requiere una lista de los usados?

0

Leí eso porque los soviéticos no fueron lo suficientemente cuidadosos con sus libretas de una sola vez, al reutilizar involuntariamente a algunos, permitieron que Occidente rompiera su comunicación encriptada.

¿Esto significa que, al usar una técnica de este tipo, esencialmente debería tener una lista de todas las que se usaron anteriormente para asegurarse de no reutilizar ninguna? Incluso si tuvieras un método de aleatoriedad real al crearlos, ¿no habría la posibilidad de generar el mismo otra vez?

Me imagino que tener una tienda de todos los usados anteriormente también supondría un gran riesgo.

    
pregunta Lee 22.04.2017 - 21:15
fuente

4 respuestas

2

Si usa un nuevo teclado aleatorio de una sola vez para cada mensaje, no necesita realizar un seguimiento de los que utilizó.

La posibilidad de que crees accidentalmente una idéntica a la utilizada anteriormente es prácticamente cero. Es decir, sería tan probable como crear accidentalmente un teclado de una sola vez que no altere el mensaje en absoluto, o uno que cambie su mensaje a uno de la misma longitud pero con el significado opuesto.

De hecho, cualquier restricción que impongas en las OTP generadas aleatoriamente las hace menos efectivas porque ya no son aleatorias y un atacante podría potencialmente aprovecharse de ellas.

    
respondido por el Arminius 22.04.2017 - 22:03
fuente
2
  

¿Esto significa que, al utilizar una técnica de este tipo, esencialmente debería tener una lista de todas las utilizadas anteriormente para asegurarse de no reutilizar ninguna?

Esto se debe ver en el contexto original en el que dos partes compartirían un libro de códigos formado por una secuencia aleatoria prolongada.

Normalmente, usas una secuencia determinada: debes enviar un mensaje de 1000 caracteres, utilizar los primeros caracteres OTP no utilizados en el libro de códigos, y luego destruirlos . Anota la posición en la clave OTP y la envía. Su control tiene el libro de códigos intacto y puede reconstruir el mensaje.

Si no destruye físicamente la clave que acaba de usar, entonces se expone al descifrado de mensajes pasados si se captura el libro.

Para obtener un nuevo libro de códigos, necesitaba que se lo entregara de alguna manera, y era un negocio arriesgado. Así que hubo la tentación de reutilizar una clave antigua, y en ese punto, el cifrado OTP deja de ser perfectamente seguro. Cuanto más use la misma clave, menos segura será.

Si el enemigo intercepta un mensaje de 2000 caracteres con la clave 15273 (usando OTP 15273 a 17272) y un mensaje de 1000 caracteres con la clave 16517 (usando OTP 16517 a 17516), ahora tiene dos secuencias de 16517 a 17272 que fueron codificado con los mismos caracteres.

Modelo muy simplificado

Supongamos que usamos una OTP base 10 con números e imaginemos que "codificamos" usando suma modular. Así que 7 codificado por la clave 5 se convierte en 7 + 5 mod 10 = 2.

Si interceptas un "2" cifrado, sabes que fue generado por A + B = 2, pero ¿cuál era el valor de A? ¿Qué hay de B? Usted no puede saber Tanto 7 + 5 como 8 + 4 te dan 2 ... en realidad tienes las diez posibilidades y, por lo tanto, un cifrado perfecto. Sin saber la clave, el mensaje puede ser cualquier mensaje .

Pero ahora usted intercepta un "4" cifrado y sabe que fue generado por C + D = 4, pero debido a la reutilización de la clave, B es lo mismo que D, por lo que también sabe que C + B = 4.

Restando la segunda relación de la primera

A+B = 2
C+B = 4

llegamos a la conclusión de que A + BCB = AC = -2, es decir, el carácter n-th del primer mensaje y el carácter m-th del segundo mensaje difieren en 2. Dado que ambos mensajes deben tener sentido , ya no es cierto que pueden ser cualquier mensaje , y con un poco de prueba y error podrá leer ambos, no es más complejo que el Sudoku:

First message                        : ATTACK AT DAWN
Second message shifted using A-C rule: BQF ORXTNABERN <-- 1st msg can't be it

First message                        : HELLO WORLD OF
Second message shifted using A-C rule: QUEAMISH OSSIF <-- now we're somewhere
    
respondido por el LSerni 23.04.2017 - 00:19
fuente
1

Un pad de una sola vez es solo una clave secreta aleatoria que se utiliza para cifrar un texto en el mismo tamaño de la clave. No hay necesidad de recordar qué almohadilla se usó una vez si simplemente la destruye después de usarla. No es necesario conservarlo, ya que ya lo ha utilizado una vez para el cifrado.

    
respondido por el Steffen Ullrich 22.04.2017 - 22:02
fuente
1

Creo que el problema que tenían los soviéticos es que distribuyeron erróneamente algunas OTP a múltiples agentes para usar, no fue que generaron la misma OTP varias veces. Si eso sucede con cualquier OTP significativamente larga, probablemente significa que el RNG no es muy bueno.

    
respondido por el Swashbuckler 23.04.2017 - 02:49
fuente

Lea otras preguntas en las etiquetas