Quanto è sicuro usare metodi di crittografia più vecchi / sconosciuti per il testo in chiaro?

0

Quando spedivo o chiacchieravo con le persone, mi era passato per la mente, e se per una semplice comunicazione qualcuno usasse un metodo di crittografia più vecchio (cioè, ENIGMA ), per crittografare il loro messaggio?

A causa del metodo non comune e del nome della crittografia, è più difficile per gli intercettatori capire quale metodo viene utilizzato? quindi più difficile decifrare i messaggi?

In breve: È "sicuro" utilizzare un metodo di crittografia Sconosciuto o Anziano per crittografare i messaggi a causa della sua insolita?

Il metodo di crittografia è senza dubbio pericoloso a causa della sua semplicità, ma richiede ancora del lavoro per craccare, se ho ragione.

    
posta Lighty 30.10.2014 - 12:03
fonte

4 risposte

8

Il tuo metodo non può essere completamente sconosciuto, dal momento che sia il mittente che il destinatario lo sanno. Inoltre, lo eseguono ; quindi o è abbastanza semplice da usarlo nelle loro teste, o esiste come una parte di software aggiuntivo, nel qual caso il metodo è anche noto ai loro dischi rigidi, al progettista del metodo e all'implementatore e al github.

In realtà, i metodi sconosciuti non esistono.

Esistono tuttavia vecchi metodi di crittografia, ma sono scomodi da usare e invariabilmente inefficienti. Enigma non aveva carattere per lo spazio ... A suo tempo, Edgar Allan Poe aveva fatto una specialità di rompere i codici di sostituzione, e si vantava che nessuno avrebbe potuto resistere all'assalto del suo magnifico cervello (per quanto ne so, non si è dimostrato sbagliato in questo momento ).

In realtà è un vecchio metodo che garantisce la sicurezza: il buon vecchio One-Time Pad . Ma usarlo correttamente richiede avere, infatti, pastiglie casuali a portata di mano. Sia il mittente che il destinatario dovrebbero tenere un libretto di pad casuali su di loro e doverosamente cancellare gli elementi usati. Se si tiene il libro con la mano sinistra e la matita con la mano destra, sarà necessario legare lo smartphone al ginocchio e inserire il messaggio con il naso. Nonostante la commedia fisica, non riesco a vedere come questo possa essere qualificato come utilizzabile.

    
risposta data 30.10.2014 - 12:47
fonte
6

Questa è sicurezza per oscurità. È una cattiva pratica, e fondamentalmente richiede solo che il tuo attaccante abbia delle motivazioni e amp; tempo da dedicare per identificare / analizzare il tuo codice. Dopodiché, è fondamentalmente game over, "old crypto" è praticamente banalmente rotto con un computer desktop, non c'è motivo per non usare un recente & sistema sicuro per il quale sai che un utente malintenzionato non può forzarlo br> -forza invece di sperare che tu non sia un bersaglio sufficiente.

TL; DR: No, usa solo qualcosa di moderno, sarà tanto lungo da implementare e avrai ordini di grandezza più sicuri

    
risposta data 30.10.2014 - 12:12
fonte
0

Se lo scopo dell'utilizzo della crittografia è semplicemente il divertimento delle persone che comunicano e le comunicazioni non hanno valore, allora non è un problema. Tuttavia, l'oscurità del sistema di crittografia non è una buona protezione per una comunicazione che ha valore se viene sottratta o modificata di nascosto.

In parole povere, la ragione per cui tali sistemi cifrati non sono più in uso è che essi possedevano un punto debole che permetteva loro di essere attaccati in un tempo inferiore al tempo massimo che la comunicazione avrebbe avuto. In alcuni casi, i cifrari più vecchi possono essere crittografati con attrezzature non più complesse di una foglia di carta millimetrata e una tazza di caffè, e possono essere sconfitti durante il pranzo.

Se la privacy, l'integrità dei messaggi e la non recidiva sono importanti per te, utilizza un prodotto che implementa cifrari moderni, potenti e ben studiati (DH, Suite B, PKCS) in modi verificabili (PGP, S / MIME, ecc.). Utilizzare una fonte di fiducia che si è dimostrata affidabile per garantire i segreti su cui si basa questo sistema di crittografia (WOT for PGP, Tier-1 Certification Authority for S / MIME).

    
risposta data 28.11.2014 - 04:17
fonte
-2

Mentre le risposte sopra sono per lo più corrette, ci sono delle eccezioni. Come accennato, il One Time Pad è irriconoscibile, se usato correttamente (testo completamente randomizzato in pad, nessun pad riutilizzato, pad distrutti dopo l'uso e mantenuto al 100% sicuro in ogni momento). Quando qualcuno dice che l'OTP è stato rotto, leggi la stampa fine e troverai un problema di sicurezza fisica (il pad non è stato distrutto o è stato recuperato fisicamente). La sicurezza fisica (distribuzione, salvaguardia del pad) è sicuramente l'anello debole dello schema. Ma ci sono modi per creare un pad OTP. Anche se l'opposizione conosce il metodo generale, se non conosce gli specifici input per quel metodo (di fare l'OTP), potrebbe non essere incrinato.

Ecco un metodo che ho trovato-- 1. Due sorgenti di testo in chiaro non correlate vengono codificate (TRANSPOSITION) l'una contro l'altra per derivare il pad OTP. Probabilmente sarebbe relativamente facile comunicare queste fonti, come sarebbero i titoli di libri, EULA di programmi, discorsi, articoli, ecc. Innocentemente in una conversazione. Ricorda, queste fonti possono essere utilizzate una sola volta. 2. Quindi, uno ad uno, AGGIUNGA il valore numerico di ciascun carattere del testo libero (A = 1, B = 2, ecc.) Sul valore numerico di ciascun carattere nel pad, MOD 26, quindi converti il numero in una lettera. Questo porta a SOSTITUZIONE.

Potresti fermarti lì ed è stato crittografato. Ma l'analisi della frequenza probabilmente rivelerà ancora la lingua. Per evitare questa possibilità, aggiungo un terzo passaggio: 3. Contare l'occorrenza di ogni lettera dell'alfabeto all'interno del testo crittografato. Prendi il numero più grande e calcola quante lettere devi inserire nel testo per renderlo 'omofonico' (frequenza neutra). Inietta queste lettere in eccesso in base a un modello impostato, che realizza OBFUSCATION.

Per decifrare, prima vengono estratte le lettere omofoniche (quindi anche il destinatario deve conoscere questo modello). Quindi il pad deve essere costruito, come al punto # 1. Quindi, SOTTRAI valore numerico di ogni personaggio dal valore numerico di ciascun carattere nel pad, ignora qualsiasi segno '-' e converti in lettere. Voila.

(Nota: ci sono vari modi per eseguire il passo di trasposizione (n. 1). Potresti usare Viginere, Rail Fence o qualche altro metodo di trasposizione, ma il metodo che ho trovato è guardare la tua lettera nel il primo testo, trova dove si trova nel secondo testo, poi trova di nuovo il carattere in quella posizione nel primo testo .Questa è la tua lettera. Ci sono molti altri modi per farlo anche questo.)

La trasposizione da sola è orribile. Quindi è la sostituzione. Ma se si usa la trasposizione per eseguire la sostituzione, e quindi renderla neutra alla frequenza con l'iniezione omofonica, anche un computer quantistico non potrebbe craccarlo. --Gordon

    
risposta data 28.11.2014 - 02:37
fonte

Leggi altre domande sui tag