Perché utilizzare anche un pad singolo se la distribuzione delle chiavi è completamente protetta?

78

Ho avuto un colloquio di lavoro ieri dove hanno chiesto quale sarebbe l'unico scenario in cui un pad può essere rotto, la mia risposta è stata "quando il processo di distribuzione delle chiavi non è abbastanza sicuro".

Hanno elogiato la mia risposta, ma mi hanno fatto un'altra domanda: perché dovresti usare un pad anche se la distribuzione delle chiavi è sicura al 100%? Perché non inviare semplicemente il messaggio di testo in chiaro poiché sei sicuro che la distribuzione sia sicura al 100%?

Qual è la risposta corretta a questa domanda?

    
posta Riley Willow 11.06.2016 - 10:26
fonte

10 risposte

162

Puoi distribuire la chiave adesso e inviare il messaggio più tardi .

Supponi di essere una spia inviata in missione dietro le linee nemiche. Prendi la chiave con te (distribuzione sicura) e quando scopri un segreto puoi inviarlo in modo sicuro utilizzando il One Time Pad.

    
risposta data 11.06.2016 - 11:30
fonte
50

Che puoi distribuire qualcosa in modo sicuro oggi , non è garantito che tu possa farlo domani - o la prossima settimana o il prossimo anno.

Inoltre, il tuo canale sicuro utilizzato per distribuire la chiave potrebbe avere limitazioni. Forse dipende da qualcuno che viaggia effettivamente tra i punti A e B ... Forse è disponibile solo in determinati orari - ad es. nei fine settimana o durante l'inverno ... Forse la sua capacità è molto limitata - dimensione massima per messaggio e / o messaggi totali che possono essere inviati (ad esempio sembrerà sospetto se usato troppo spesso con troppo) ... Potresti anche voler "salva" quel canale per l'invio di oggetti fisici (come OneTime-Pads o virus-samples), che in realtà non può essere trasmesso usando la radio o Internet - a differenza di testo e immagini ...

Ma il più grande ostacolo è probabilmente l'aspetto temporale. L'intelligenza - il tipo che le spie raccolgono, e che sono usate in guerra e in politica - ha una vita commerciale molto limitata. Se non riesci a ottenere immediatamente l'informazione, perde il suo valore - o perché il leggero start-up è sparito, perché qualsiasi cosa abbia avvisato è successo, o perché le stesse informazioni provengono da altre fonti.

Quindi usare i canali sicuri delle comunicazioni - portarlo personalmente, corrieri, lettere scritte dagli ufficiali su navi o aerei, inoltrare le informazioni attraverso una catena di persone - è probabilmente tutto troppo lento. Ciò lascia i metodi rapidi, ma non sicuri e facilmente monitorabili, come radio, telegrafo, telefono e Internet. Attraverso questi canali insicuri, le informazioni possono essere inviate molto rapidamente, ma non sono sicure ... Quindi prima crittografate le informazioni, con il one-time pad che avete ottenuto attraverso il canale sicuro garantito.

E a differenza del tuo canale sicuro, è quasi garantito al 100% che telefoni, radio e Internet saranno disponibili anche l'anno prossimo.

    
risposta data 11.06.2016 - 17:11
fonte
30

Ci sono alcuni scenari pratici, in cui si scambia una chiave e si sa solo che non è stata intercettata (cioè lo scambio era sicuro al 100%) dopo l'hai inviato. Se avessi trasmesso direttamente il messaggio segreto, avrebbe potuto essere compromesso, ma dal momento che hai scambiato solo la chiave, puoi semplicemente scartarla. Questo è, a proposito, l'idea della crittografia quantistica.

Un'altra caratteristica della crittografia quantistica è che non sei in grado di scegliere la chiave. È solo casuale e non contiene informazioni da solo. In effetti, non sei nemmeno in grado di inviare informazioni generate non casuali attraverso il canale quantico sicuro al 100%, il che significa che non puoi inviare il tuo messaggio segreto direttamente. Se vuoi saperne di più sull'argomento, ti consiglio la pagina di Wikipedia sulla distribuzione delle chiavi Quantum .

    
risposta data 11.06.2016 - 17:18
fonte
10

Le risposte all'effetto che la distribuzione sicura oggi non garantisce una distribuzione sicura domani sono ok, immagino, ma non c'è un altro motivo: distribuire le chiavi di solito è fatto da qualche sito centrale alle "spie", mentre le spie inviano i loro messaggi nella direzione opposta? (Supponendo che le spie siano quelle che generano i messaggi, ovviamente i messaggi possono essere inviati in entrambe le direzioni.) La sicurezza in una direzione non implica necessariamente la sicurezza nella direzione opposta.

Un caso ovvio sarebbero i sottomarini inviati in missione. Ricevono pastiglie monouso prima di andarsene, ma usano quei pad per crittografare i messaggi che inviano alla base. (La base potrebbe inviare loro dei messaggi, che ovviamente tornano all'altra risposta: non vuoi che i sottomarini debbano tornare alla porta per raccogliere in modo sicuro i messaggi dalla base.)

È una cosa molto buona che la marina tedesca abbia usato Enigma, piuttosto che una volta, nella seconda guerra mondiale.

    
risposta data 12.06.2016 - 22:12
fonte
5

I had a job interview yesterday where they asked what the only scenario where a one-time pad can be broken would be, my answer to which was "when the key distribution process is not secure enough".

Non intendo darti insicurezze sul tuo colloquio, ma sono abbastanza sicuro che questa non è la risposta corretta - o, altrimenti, non ho capito la tua risposta. Questo perché la tua risposta si applica al qualsiasi metodo di crittografia - se non riesci a comunicare in modo sicuro una chiave simmetrica, allora è finita.

L'unico scenario in cui un OTP può essere rotto (lasciando da parte gli errori più evidenti dalle parti comunicanti, come il riutilizzo di parti dell'OTP o il fatto che il nemico ci metta le mani sopra) è quando è stato generato utilizzando una fonte non propriamente casuale . Ciò consentirebbe al nemico di eseguire un'analisi di frequenza e tentare di dedurre il testo scambiato.

In effetti, un pad singolo garantisce una sicurezza perfetta ed è teoricamente indistruttibile. L'unico motivo per cui non viene utilizzato ampiamente è a causa della sua impraticabilità.

Why would you even use a one-time pad if the key distribution is 100% secure? Why not simply send the plain-text message since you are sure that distribution is 100% secure?

La risposta a questa domanda è: perché il canale sicuro potrebbe non essere sempre disponibile, potrebbe avere una larghezza di banda limitata o potrebbe essere troppo costoso da usare. Quindi può essere usato per scambiare (una volta) una chiave di piccole dimensioni ma non (spesso) lunghe comunicazioni private.

    
risposta data 13.06.2016 - 17:00
fonte
4

Ecco un'altra ragione che le altre risposte non menzionano:

Puoi utilizzare il tuo canale sicuro una volta per trasmettere OTP e inviare successivamente messaggi sicuri più volte fino a quando le tue OTP non si esauriscono.

Questo può essere utile perché ottenere un canale sicuro al 100% (o vicino ad esso) può essere molto difficile e / o costoso, mentre i canali non sicuri sono economici, veloci e prontamente disponibili, quindi c'è un vantaggio nel minimizzare < em> frequenza del tuo uso del canale sicuro.

Esempio: si trasportano 1 terabyte di dati OTP trasportando fisicamente un disco rigido verso la destinazione (un'operazione costosa e scomoda). È quindi possibile inviare 1 terabyte di messaggi crittografati via Internet come e quando è necessario. È meglio che usare ripetutamente il canale sicuro per inviare i tuoi messaggi a mano.

    
risposta data 14.06.2016 - 14:19
fonte
-2

Un blocco temporaneo può essere rotto se il messaggio da crittografare è significativamente più lungo (come più volte) rispetto al numero di caratteri / byte nel pad. Ciò equivale a un uso ripetuto dello stesso "one-time pad" ed è ugualmente vulnerabile alla decrittazione.

    
risposta data 14.06.2016 - 20:19
fonte
-2

Onestamente, penso che una risposta plausibile sia che non si può garantire una sicurezza al 100%. O almeno questa sarebbe la mia risposta, probabilmente seguita da "chiunque creda che il 100% della sicurezza non comprenda la sicurezza. Inoltre, chiunque assume una sicurezza del 100% è tanto più a rischio, sia possibilmente di più di qualcuno che assume meno del 100% di sicurezza".

    
risposta data 14.06.2016 - 20:33
fonte
-2

La domanda:

Why would you even use a one-time pad if the key distribution is 100% secure? Why not simply send the plain-text message since you are sure that distribution is 100% secure?

Ciò presuppone che al momento della distribuzione delle chiavi ci siano informazioni da inviare che potrebbero non essere il caso. Altre risposte fornite qui hanno affrontato questo punto. Un altro problema è che, in linea di principio, la distribuzione delle chiavi potrebbe essere sufficiente per la sola distribuzione delle chiavi, mentre potrebbe non essere sicuro per il trasferimento di informazioni desiderato.

Un esempio è il problema di come Edward Snowden può inviarti informazioni in modo sicuro. Supponiamo che tutte le comunicazioni di Snowden siano monitorate, se lo incontri faccia a faccia, allora sarai monitorato, qualsiasi cosa tu riprenda da lui non sarà sicura. Quindi, non c'è quindi modo che Snowden possa darti un semplice file di testo senza che questo venga compromesso. Al massimo puoi portare qualcosa a Snowden in modo sicuro. Per implementare il metodo OTP è tutto ciò che devi fare.

Un protocollo sicuro che utilizza l'OTP potrebbe quindi funzionare come segue. Faccio copie delle immagini che ho sul mio disco rigido e le metto su una chiavetta. Chiedo a qualcuno di cui mi fido dare questo pollice drive a Snowden. Dopo che questa persona si è incontrata con Snowden, viene notato che lo ha fatto, tutti i suoi membri vengono perquisiti, la CIA lo controlla, la sua casa finisce svaligiata regolarmente, lo spyware è installato sul suo computer. Quindi, ovviamente, non può ricevere nulla da Snowden in modo sicuro.

Ma Snowden può inviarmi informazioni in modo sicuro applicando il metodo OTP per suddividere i messaggi in due parti di rumore bianco e aggiungendo quel rumore come rumore ISO falsamente alto a due immagini che ha ottenuto da me e caricando queste due immagini su Flickr. Tutto quello che devo fare è scaricare i suoi ultimi due post su Flickr, sottrarre i file di immagini dalle immagini sul mio disco rigido e sommare le due parti di rumore per ottenere il messaggio.

    
risposta data 15.06.2016 - 08:28
fonte
-4

Se si invia un testo veramente sicuro che non può essere intercettato dai computer in nessuna circostanza, è necessario utilizzare OTP e consegnare la chiave faccia a faccia, ma è possibile inviare messaggi crittografati via ufficio postale. Se usato correttamente, chiunque non può rompere i messaggi. Anche in 1'028'526'910 anni.

    
risposta data 11.06.2016 - 18:24
fonte

Leggi altre domande sui tag