¿Por qué las almohadillas de una sola vez están perfectamente seguras? [cerrado]

-5

¿Puedo localizar / acceder al artículo de Francis Litterio "¿Por qué las almohadillas de un solo uso están perfectamente seguras?"

    
pregunta Will 21.05.2018 - 00:09
fuente

2 respuestas

1

Realmente no entiendo su pregunta, pero esto es lo que creo que solicitó:

enlace - Artículo de Francis Litterio's:

  

En primer lugar, describo cómo funciona un cifrado de un solo disco (OTP) basado en xor.   Luego, muestro por qué las OTP basadas en xor son perfectamente seguras contra   criptoanálisis de solo texto cifrado.

     

¿Qué es un Pad de una sola vez?

     

Un pad de una sola vez   Es un cifrado simétrico muy simple pero completamente irrompible.   "Simétrico" significa que utiliza la misma clave para el cifrado que para   descifrado Al igual que con todos los cifrados simétricos, el remitente debe transmitir   la clave para el destinatario a través de algún canal seguro y a prueba de manipulaciones,   de lo contrario, el destinatario no podrá descifrar el texto cifrado. los   La clave para un cifrado de relleno único es una cadena de bits aleatorios, generalmente   generado por un generador de números pseudoaleatorios criptográficamente fuerte   (CSPRNG). Para más información, vea David Deley's Computer Generated   Números al azar. Es mejor generar la clave utilizando el natural.   aleatoriedad de los eventos mecánicos cuánticos (como los detectados por un   Contador Geiger), ya que muchos creen que los eventos cuánticos son los   Única fuente de información verdaderamente aleatoria en el universo. Almohadillas de una sola vez   que utilizan CSPRNG están abiertos a ataques que intentan calcular parte o   toda la clave Con un pad de una sola vez, hay tantos bits en la clave   como en el texto simple. Este es el principal inconveniente de un pad de una sola vez,   pero también es la fuente de su seguridad perfecta (ver más abajo). Es   Es esencial que ninguna parte de la llave sea reutilizada por otra   cifrado (de ahí el nombre de "pad de una sola vez"), de lo contrario, cryptanalysis   Puede romper el cifrado. El cifrado en sí es extremadamente simple. A   cifrar texto plano, P, con una clave, K, producir texto cifrado, C, simplemente   calcule la exclusiva en modo bit o la clave y el texto simple:

     

C = K ^ P

     

Para descifrar texto cifrado, C, el destinatario calcula

     

P = K ^ C
  Es eso   simple, y es perfectamente seguro, siempre y cuando la clave sea aleatoria y esté   no comprometido

     

¿Por qué las almohadillas de una sola vez están perfectamente protegidas?

     

Si la clave es   verdaderamente aleatorio, un pad de una sola vez basado en xor es perfectamente seguro contra   criptoanálisis de solo texto cifrado. Esto significa que un atacante no puede calcular   el texto plano del texto cifrado sin el conocimiento de la clave, incluso   A través de una búsqueda de fuerza bruta del espacio de todas las claves! Intentando todo lo posible   las teclas no te ayudan en absoluto, porque todos los posibles colores   Decodificaciones igualmente probables del texto cifrado. Este resultado es cierto   independientemente de la cantidad de bits que tenga la llave o cuánto sepa sobre la   Estructura del texto plano. Para ver esto, supongamos que interceptas un   Pequeño, de 8 bits, texto cifrado. Ya sabes que es el carácter ASCII   ‘S’ o el carácter ASCII ‘A’ encriptado con un teclado de una sola vez. Tu también   saber que si es "S", el enemigo atacará por mar, y si es "A",   El enemigo atacará por aire. Eso es mucho saber Todo lo que eres   falta es la clave, un pequeño y tonto pad de una sola vez de 8 bits. Usted asigna su   descifre el personal de los criptoanalistas para probar los 256 parches de 8 bits de una sola vez. Esta   Es una búsqueda de fuerza bruta del espacio de claves. Los resultados del bruto.   La búsqueda forzada del espacio clave es que su personal encuentra una clave de 8 bits   que descifra el texto cifrado a "S" y uno que lo descifra a "A".   Y todavía no sabes cuál es el texto simple real. Esta   argumento es fácilmente generalizado a claves (y plaintexts) de arbitrario   longitud.

     

por Francis Litterio

Respuesta de StackExchange

    
respondido por el JBis 21.05.2018 - 00:50
fuente
0

Un pad de una sola vez, básicamente, utiliza una clave de cifrado que es siempre y cuando el mensaje se está cifrando. XOR con la clave para cifrar, XOR nuevamente para descifrar. Si proporciona un medio seguro para compartir esa clave de manera previa, y solo la usa una vez, y no hay forma de predecir la clave (es decir, es completamente aleatoria), no hay forma de descifrarla. No puede explotar ninguna previsibilidad en partes del mensaje para derivar la clave y así desbloquear el resto del mensaje: incluso si sabe que el 50% del mensaje, el otro 50% es opaco.

Por lo tanto, no hay magia, y es muy simple, pero sus afirmaciones de seguridad vienen con calificativos muy importantes: todo depende de poder compartir de forma segura esa clave de antemano. Si tiene un mensaje muy largo para transmitir, también debe haber transmitido esa clave muy larga por separado, de manera segura. Y si tiene una "clave" en exceso generada previamente y previamente compartida para reducir esto, entonces aún debe almacenarse de forma segura mientras tanto.

    
respondido por el thomasrutter 21.05.2018 - 08:00
fuente

Lea otras preguntas en las etiquetas