Comunicazione sicura in SHTF

2

Sono un prepper. Mi sto preparando per una situazione in cui non ci sarà uno stato di diritto e dove non posso fare affidamento sul governo per tutti i miei bisogni. Ciò comporta naturalmente la conservazione di cibo, acqua e oggetti per la difesa personale. Mi piacerebbe sapere come comunicare durante un periodo in cui Internet e i normali mezzi di comunicazione non funzionano. Con i generatori si può avere un computer per fare alcuni calcoli che consentiranno una crittografia avanzata. Ma la mia preoccupazione è che a lungo termine non voglio fare affidamento sull'elettricità.

Io faccio parte di una comunità di pre-operatori e abbiamo stabilito modi di comunicare usando le radio amatoriali. Abbiamo anche metodi che non dipendono dall'elettricità.

Sto cercando consigli su come impostare comunicazioni sicure presumendo che ci sia effettivamente un modo per comunicare. Preferibilmente il metodo non dovrebbe fare affidamento sull'elettricità (anche se ci aspettiamo di avere accesso a semplici calcolatori alimentati a batteria). Capisco che sia difficile impostare una comunicazione sicura senza l'aiuto dei computer, ma mi sto preparando per situazioni in cui questo non è disponibile. Capisco che un avversario possa avere accesso ai computer. Un paio di altri pensieri su quello che sto pensando:

  • Il metodo non deve essere estremamente veloce in quanto non ci aspettiamo di avere grandi volumi di messaggi.
  • Abbiamo un alto livello di fiducia, ma vorrei che il sistema avesse qualcosa in esso incorporato in modo che una festa potesse essere tagliata fuori dalla comunicazione senza che nessuno dovesse incontrarsi. Da quello che posso immaginare, questo eliminerebbe l'idea di avere un libro di codice congiunto.
  • I messaggi dovrebbero essere brevi, forse non più di 100 parole.
  • Dovrei anche dire che il gruppo si aspetta di essere in grado di incontrarsi fisicamente una volta ogni tanto. Ma probabilmente avremo periodi in cui non possiamo fisicamente incontrarci.
posta John Doe 08.07.2015 - 02:32
fonte

2 risposte

1

Un OTP può essere creato da creato, copiato e utilizzato per crittografare e decifrare a mano. Non c'è comunque alcuna revoca quindi se 4 parti hanno condiviso lo stesso OTP non c'è modo di cacciare una festa prima di distruggere il pad e crearne uno nuovo.

Esistono anche alcuni limiti di sicurezza significativi:

  • Il pad deve essere casuale. Questa sarebbe la cosa più difficile da fare senza l'elettronica ad alta velocità, ma un piccolo pad potrebbe essere fatto usando i dadi per esempio o usando i PRNG prima dell'evento SHTF.
  • Ciascuna parte avrà bisogno di una copia dell'OTP che, se non effettuata prima di SHTF, potrebbe richiedere un sacco di copie manuali.
  • Ogni simbolo nel pad può essere utilizzato una sola volta (1 lettera in pad = 1 lettera in testo normale).
  • Se una copia del pad è compromessa, tutto viene compromesso.
  • È necessario un certo coordinamento per garantire che due parti non codificano entrambi un messaggio utilizzando la stessa pagina dell'OTP. In un sistema a due parti un modo semplice è quello di codificare una parte a partire dalla prima pagina e l'altra da codificare a partire dall'ultima pagina.

La parola deriva dal fatto che gli OTP originali erano piccoli blocchi con fogli multipli contenenti un paio di centinaia di lettere per foglio. Quando un messaggio è stato codificato (1 lettera da OTP per lettera di messaggio) il foglio corrente è stato strappato e distrutto per garantire che non venga più utilizzato o utilizzato da un avversario se l'agente è stato catturato.

A causa delle limitazioni non vorrete usare un OTP a mano per crittografare i romanzi ma per brevi messaggi urgenti sarebbe completamente infrangibile dalla crittanalisi, anche se l'avversario avesse ancora computer ad alta velocità. In realtà sarebbe addirittura infrangibile anche contro l'informatica quantistica.

    
risposta data 08.07.2015 - 03:30
fonte
0

Un classico sistema di crittografia manuale, " Solitair ", era progettato da Bruce Schneier per il libro Cryptonomicon di Neal Stephenson. Utilizza mazzi di carte identicamente mescolati, uno per parte comunicante, per crittografare il testo. Secondo Bruce (che forse non è un partito disinteressato), è una cifra molto strong.

Sfortunatamente, non c'è modo di revocare l'accesso di qualcuno al codice (a meno che non ti intrufoli nel loro bunker e ri-shuffle la loro copia del mazzo).

    
risposta data 08.07.2015 - 03:03
fonte

Leggi altre domande sui tag