Si sta utilizzando una stazione numeri per trasmettere un one-time-pad come chiave effettivamente insicura?

0

Conosciamo tutti i due problemi più importanti relativi a un "one-time-pad" :

  1. Il one-time-pad deve essere veramente casuale (che penso sia logico, in quanto i generatori pseudo casuali sono veloci ma prevedibili).

  2. La praticabilità di poter trasmettere il numero di chiavi in modo sicuro al destinatario.

Quando è disponibile solo una stazione numeri per trasmettere le chiavi al ricevitore, il mio buon senso dice che la sicurezza è praticamente resa vicino a vuoto perché le chiavi sono trasmesse a chi-ascolta-ai-numeri-stazione .

Quando qualcuno ha accesso a messaggi crittografati e può ascoltare / intercettare la trasmissione pubblica dalla stazione di numeri, non sta usando una stazione di numeri per trasmettere un pad di una volta effettivamente insicuro? E - se ho ragione che è insicuro - c'è un modo per aggirare questo problema di sicurezza nelle condizioni descritte?

    
posta e-sushi 19.07.2013 - 15:03
fonte

3 risposte

7

"I generatori di pseudo casuali sono veloci ma prevedibili": bene, questo è vero solo in un senso etereo, matematico. In pratica, se il tuo PRNG è crittograficamente sicuro e seminato con una certa casualità di entropia abbastanza grande (128 bit sono sufficienti), allora non sarà prevedibile. Tuttavia, se è coinvolto un PRNG, questo non è vero "One-Time Pad" ma un semplice "stream cipher".

L'OTP è un bel giocattolo teorico ma non ha alcun vantaggio pratico rispetto a un codice di flusso correttamente utilizzato. Per qualche ragione, molte persone hanno fantasie di OTP come la risposta definitiva per il mondo reale, e questo porta a molti progetti sbagliati.

Il principale problema pratico di OTP è che la chiave deve essere grande quanto il messaggio, il che è sconveniente: solitamente usiamo la crittografia per ridurre i problemi ridurre : applichiamo la crittografia per ridurre il problema di garantire la riservatezza di un file da 10 GB al problema di garantire la riservatezza di una chiave da 16 byte, che può essere gestita molto più facilmente (può anche essere ricordata e digitata da un essere umano). Se la chiave è grande quanto i dati, non si è verificata alcuna riduzione. Nel migliore dei casi, OTP può portare un vantaggio basato sul tempo: scambia la chiave in anticipo , quando le condizioni lo consentono, consentendo in seguito la trasmissione sicura. Ecco come funzionava il telefono rosso : nastri pieni di bit casuali scambiati su base settimanale (da speciali piani), in modo che la comunicazione sicura immediata possa essere effettuata in qualsiasi momento senza latenza.

Ovviamente, OTP si basa sul flusso di chiavi per essere segreto . Non ha senso usare i dati pubblici come flusso chiave. L'intera sicurezza di OTP si basa sulla segretezza della chiave.

Tuttavia, un protocollo di scambio di chiavi generico che funziona con un pubblico fonte di dati simile alle "stazioni numeriche".

Funziona così:

  1. Alice e Bob ascoltano le stazioni numeriche e annotano, a intervalli casuali, alcuni dei numeri e l'"indice" di questi numeri. Ad esempio, Alice ricorda che "171 ° numero era 40, 236 ° numero era 91, 406 ° numero era 38, ..." mentre Bob fa lo stesso con altri numeri scelti a caso nella sequenza pubblica.
  2. Alla fine della giornata, Alice invia a Bob l'elenco degli indici che ha ricordato ("Ho numeri 171, 236, 406 ...") e Bob risponde con la sua lista di indici. Con alta probabilità, hanno alcuni indici in comune, quindi useranno i numeri corrispondenti come chiave condivisa.

Un intercettatore, tuttavia, dovrebbe ricordare tutti , o almeno la maggior parte dei numeri, al fine di ricordare anche gli stessi numeri. Se la "stazione numerica" è sufficientemente veloce (ad esempio, emette 1 terabyte di dati al secondo e Alice e Bob raccolgono numeri scelti casualmente durante un giorno intero), allora il requisito di archiviazione per l'attaccante può diventare proibitivo.

Il protocollo Cachin-Maurer è un ottimo esempio di algoritmo crittografico teoricamente sicuro ma grossolanamente impraticabile. Proprio come OTP.

    
risposta data 19.07.2013 - 15:49
fonte
3

Sì, è estremamente insicuro. È sicuro come mettere una luminosa insegna al neon lampeggiante sul tuo prato dicendo "La mia chiave di nascondino è sotto la cassetta della posta nella roccia bianca, e $ 100.000 di gioielli sono nascosti sotto la TV. a casa dalle 13 alle 15. Buona giornata. "

Affinché un one-time pad sia sicuro, deve essere consegnato in modo sicuro e privo di intercettazioni (ad esempio, normalmente, tramite corriere di fiducia). Mentre potresti tecnicamente trasmettere un pad one-time in modo sicuro con un pad singolo, utilizzerai il pad precedente quanto hai guadagnato, quindi non avrebbe alcun vantaggio.

Se qualsiasi parte di un pad diventa pubblicamente visibile, quella parte del pad non è efficace perché è stata divulgata. L'intero punto di un time pad è che rende tutti i dati veramente casuali, ma se la chiave è condivisa, non è più casuale.

    
risposta data 19.07.2013 - 15:25
fonte
3

I pad monouso sono sicuri solo se il materiale delle chiavi viene tenuto segreto alle persone che dovrebbero essere in grado di decrittografare i messaggi. La trasmissione di un pad per una sola volta sarebbe altrettanto grave della trasmissione pubblica di una chiave simmetrica segreta o di una chiave privata segreta in qualsiasi altro sistema crittografico.

Tuttavia, è possibile utilizzare una stazione numeri per trasmettere messaggi crittografati segreti, quando la chiave è già conosciuta dal destinatario previsto. In tal caso, stai facendo affidamento sulla forza del sistema crittografico per garantire che altri destinatari del messaggio crittografato (che non possiedono la chiave) non possano decrittografarlo.

Un messaggio crittografato di questo tipo potrebbe includere ulteriore materiale chiave. Tuttavia, non è possibile utilizzare un one-time pad per trasmettere ulteriori dati one-time pad, dal momento che consuma un bit di chiave one-time condivisa per trasmettere un bit di una nuova chiave one-time. Tu potresti trasmettere un one-time pad crittografato utilizzando un diverso sistema crittografico, ad esempio un one-time pad crittografato con una chiave AES condivisa, ma poi il problema della decrittografia dei tuoi messaggi criptato con quello nuovo -time pad (che dovrebbe essere un'impossibilità teorica) si riduce al problema di rompere la crittografia AES sulla trasmissione di una tantum (che è molto difficile, ma non teoricamente impossibile).

    
risposta data 19.07.2013 - 15:31
fonte

Leggi altre domande sui tag