Devo dimostrare che la sicurezza attraverso l'oscurità fallisce due volte nel seguente scenario.
Ho una CHIAVE segreta.
L'utente A ottiene MessageX = SecretTransformation (KEY, SecretValue1);
L'utente B ottiene MessageY = SecretTransformation (KEY, SecretValue2);
SecretTransformation () non è una funzione crittografica standard.
Ora, la sicurezza attraverso l'oscurità è in contrasto con il principio dell'open design e la massima di shannon. Sappiamo anche che questa sicurezza fallirà non appena un hacker riuscirà a recuperare uno dei "segreti"
ciò che in aggiunta si pensa possa essere dimostrato, è questo:
se un utente malintenzionato riesce a recuperare, MessageX e MessageY senza conoscere alcun segreto, può eseguire un attacco di crittanalisi e recuperare il KEY o comprendere il funzionamento di SecretTransformation.
Questo dovrebbe essere vero e diventare più strong con il numero di messaggi che l'attaccante è in grado di raccogliere. messageX messageY ... messageN Spero di aver spiegato a me stesso di aver bisogno di essere indicato per alcuni esempi come il one time pad, in cui se si XOR con la chiave più di un messaggio si può tornare indietro e recuperare il segreto.
qui c'è un'immagine per lo schema suggerito link
Grazie!