¿Es segura esta adaptación de usar un One Time Pad?

-2

Por ejemplo, digamos que hay dos personas nombradas, Bob y Jim.

Bob quiere enviarle un largo mensaje secreto a Jim, y decide usar un OTP para cifrar su mensaje . Tanto Bob como Jim conocen una contraseña secreta, pero solo tiene 8 caracteres, por lo que no pueden usarla para cifrar todo el mensaje. Tampoco pueden compartir una nueva clave de forma segura.

Entonces, Bob genera varias claves "secundarias" aleatorias, y luego usa su contraseña como semilla para un CSPRNG que usa para seleccionar aleatoriamente una serie de caracteres de las teclas "secundarias" para formar una nueva clave, que luego utiliza para cifrar su mensaje. Bob luego envía los datos cifrados con las claves "secundarias" a Jim.

Entonces, mientras Jim use la misma semilla (su contraseña) para el CSPRNG, se seleccionará la misma secuencia de las teclas "secundarias", por lo que le devolverá la clave que utilizó Bob, que luego se puede usar para descifrar el mensaje.

Por lo tanto, asumiendo que un atacante tiene un poder de computación infinito, pronto se dará cuenta de que el mensaje podría ser descifrado en una serie de posibles mensajes (como el OTP original), y porque no sabe qué semilla (contraseña) era utilizado para el CSPRNG, nunca sabrá con seguridad qué mensaje es el real.

Entonces, ¿esta "adaptación" de la OTP realmente funcionaría en el mundo real? ¿Cuáles son las debilidades criptográficas de usar una OTP de esta manera?

    
pregunta Sam 30.10.2013 - 14:17
fuente

2 respuestas

6

No, no hagas tu propio rollo, esto no funciona y es mucho más inseguro que cualquier sistema criptográfico confiable y establecido. Esta no es una almohadilla de una sola vez, es una contraseña increíblemente débil generada al azar que se usa para una almohadilla derivada de la clave, que no es una almohadilla de una sola vez y no tiene más aleatoriedad (y posiblemente menos) que la clave original utilizado como valor semilla.

También sería parcialmente vulnerable a un simple análisis estadístico basado en el% de probabilidad de que un personaje en particular sea elegido en función de la frecuencia de ocurrencia de valor en las "claves secundarias" que parecen ser utilizadas solo como una tabla de búsqueda para un Cypher de libro estándar.

    
respondido por el AJ Henderson 30.10.2013 - 14:44
fuente
1

Con OTP, siempre piensa en qué tan segura es la entropía inicial. Cualquiera que sea la "semilla" inicial, la seguridad será igual a la OTP.

En términos generales, cualquier cosa que se pueda forzar con fuerza bruta en menos de 2 ^ 128 intentos generalmente se considera insegura. (En otras palabras, hay un 50% de probabilidad de romper algo así de seguro en 2 ^ 64 intentos)

Para obtener más información sobre la criptografía, recomiendo mirar la clase de criptografía disponible en Coursera .

    
respondido por el random65537 30.10.2013 - 15:21
fuente

Lea otras preguntas en las etiquetas