Questo adattamento all'uso di One Time Pad è sicuro?

-2

Ad esempio, diciamo che ci sono due persone nominate, Bob e Jim.

Bob vuole inviare a Jim un messaggio segreto lungo e decide di utilizzare un OTP per crittografare il suo messaggio . Sia Bob che Jim conoscono una password segreta ma è lunga solo 8 caratteri, quindi non possono utilizzarla per crittografare l'intero messaggio. Inoltre, non possono condividere in modo sicuro una nuova chiave.

Quindi Bob genera diverse chiavi casuali "child", e quindi usa la loro password come seme per un CSPRNG che usa seleziona casualmente una serie di caratteri dai tasti "figlio" per formare una nuova chiave, che poi usa per crittografare il suo messaggio. Bob invia quindi i dati crittografati con le chiavi "child" a Jim.

Quindi, fintanto che Jim usa lo stesso seme (la loro password) per CSPRNG, la stessa sequenza verrà selezionata dalle chiavi "figlio", quindi restituendogli la chiave usata da Bob, che può essere usata per decripta il messaggio.

Pertanto, supponendo che un utente malintenzionato abbia una potenza di calcolo infinita, presto si renderà conto che il messaggio potrebbe essere decodificato in un numero di possibili messaggi (proprio come l'OTP originale) e perché non sa quale seme (password) è stato usato per CSPRNG, non saprà mai con certezza quale messaggio è quello vero.

Quindi, questo "adattamento" dell'OTP funzionerebbe effettivamente nel mondo reale? Quali sono le debolezze crittografiche dell'utilizzo di un OTP in questo modo?

    
posta Sam 30.10.2013 - 14:17
fonte

2 risposte

6

No, non eseguire il rollover, questo non funziona ed è molto più insicuro di qualsiasi sistema crittografico stabilito e affidabile. Questo non è un time pad, è una password generata a caso incredibilmente debole che viene usata per un pad derivato dalla chiave, che non è affatto un time pad e non ha più casualità (e molto probabilmente meno) della chiave originale che era usato come valore seme.

Sarebbe anche parzialmente vulnerabile a una semplice analisi statistica basata sulla probabilità% di un particolare personaggio scelto in base alla frequenza di occorrenza del valore nelle "chiavi figlio" che sembrano essere utilizzate solo come tabella di ricerca per un Cypher standard del libro.

    
risposta data 30.10.2013 - 14:44
fonte
1

Con OTP, pensa sempre a quanto è sicura l'entropia iniziale. Qualunque sia il "seme" iniziale, la sicurezza sarà uguale a quella per OTP.

In generale, tutto ciò che può essere brutale forzato in meno di 2 ^ 128 tentativi è generalmente considerato insicuro. (In altre parole c'è una probabilità del 50% di rompere qualcosa di sicuro in 2 ^ 64 tentativi)

Per ulteriori informazioni sulla crittografia, ti consiglio di consultare la classe di crittografia disponibile all'indirizzo Coursera .

    
risposta data 30.10.2013 - 15:21
fonte