¿Puedo localizar / acceder al artículo de Francis Litterio "¿Por qué las almohadillas de un solo uso están perfectamente seguras?"
Realmente no entiendo su pregunta, pero esto es lo que creo que solicitó:
enlace - Artículo de Francis Litterio's:
En primer lugar, describo cómo funciona un cifrado de un solo disco (OTP) basado en xor. Luego, muestro por qué las OTP basadas en xor son perfectamente seguras contra criptoanálisis de solo texto cifrado.
¿Qué es un Pad de una sola vez?
Un pad de una sola vez Es un cifrado simétrico muy simple pero completamente irrompible. "Simétrico" significa que utiliza la misma clave para el cifrado que para descifrado Al igual que con todos los cifrados simétricos, el remitente debe transmitir la clave para el destinatario a través de algún canal seguro y a prueba de manipulaciones, de lo contrario, el destinatario no podrá descifrar el texto cifrado. los La clave para un cifrado de relleno único es una cadena de bits aleatorios, generalmente generado por un generador de números pseudoaleatorios criptográficamente fuerte (CSPRNG). Para más información, vea David Deley's Computer Generated Números al azar. Es mejor generar la clave utilizando el natural. aleatoriedad de los eventos mecánicos cuánticos (como los detectados por un Contador Geiger), ya que muchos creen que los eventos cuánticos son los Única fuente de información verdaderamente aleatoria en el universo. Almohadillas de una sola vez que utilizan CSPRNG están abiertos a ataques que intentan calcular parte o toda la clave Con un pad de una sola vez, hay tantos bits en la clave como en el texto simple. Este es el principal inconveniente de un pad de una sola vez, pero también es la fuente de su seguridad perfecta (ver más abajo). Es Es esencial que ninguna parte de la llave sea reutilizada por otra cifrado (de ahí el nombre de "pad de una sola vez"), de lo contrario, cryptanalysis Puede romper el cifrado. El cifrado en sí es extremadamente simple. A cifrar texto plano, P, con una clave, K, producir texto cifrado, C, simplemente calcule la exclusiva en modo bit o la clave y el texto simple:
C = K ^ P
Para descifrar texto cifrado, C, el destinatario calcula
P = K ^ C
Es eso simple, y es perfectamente seguro, siempre y cuando la clave sea aleatoria y esté no comprometido¿Por qué las almohadillas de una sola vez están perfectamente protegidas?
Si la clave es verdaderamente aleatorio, un pad de una sola vez basado en xor es perfectamente seguro contra criptoanálisis de solo texto cifrado. Esto significa que un atacante no puede calcular el texto plano del texto cifrado sin el conocimiento de la clave, incluso A través de una búsqueda de fuerza bruta del espacio de todas las claves! Intentando todo lo posible las teclas no te ayudan en absoluto, porque todos los posibles colores Decodificaciones igualmente probables del texto cifrado. Este resultado es cierto independientemente de la cantidad de bits que tenga la llave o cuánto sepa sobre la Estructura del texto plano. Para ver esto, supongamos que interceptas un Pequeño, de 8 bits, texto cifrado. Ya sabes que es el carácter ASCII ‘S’ o el carácter ASCII ‘A’ encriptado con un teclado de una sola vez. Tu también saber que si es "S", el enemigo atacará por mar, y si es "A", El enemigo atacará por aire. Eso es mucho saber Todo lo que eres falta es la clave, un pequeño y tonto pad de una sola vez de 8 bits. Usted asigna su descifre el personal de los criptoanalistas para probar los 256 parches de 8 bits de una sola vez. Esta Es una búsqueda de fuerza bruta del espacio de claves. Los resultados del bruto. La búsqueda forzada del espacio clave es que su personal encuentra una clave de 8 bits que descifra el texto cifrado a "S" y uno que lo descifra a "A". Y todavía no sabes cuál es el texto simple real. Esta argumento es fácilmente generalizado a claves (y plaintexts) de arbitrario longitud.
por Francis Litterio
Un pad de una sola vez, básicamente, utiliza una clave de cifrado que es siempre y cuando el mensaje se está cifrando. XOR con la clave para cifrar, XOR nuevamente para descifrar. Si proporciona un medio seguro para compartir esa clave de manera previa, y solo la usa una vez, y no hay forma de predecir la clave (es decir, es completamente aleatoria), no hay forma de descifrarla. No puede explotar ninguna previsibilidad en partes del mensaje para derivar la clave y así desbloquear el resto del mensaje: incluso si sabe que el 50% del mensaje, el otro 50% es opaco.
Por lo tanto, no hay magia, y es muy simple, pero sus afirmaciones de seguridad vienen con calificativos muy importantes: todo depende de poder compartir de forma segura esa clave de antemano. Si tiene un mensaje muy largo para transmitir, también debe haber transmitido esa clave muy larga por separado, de manera segura. Y si tiene una "clave" en exceso generada previamente y previamente compartida para reducir esto, entonces aún debe almacenarse de forma segura mientras tanto.
Lea otras preguntas en las etiquetas encryption