एक ही-समय-पैड के साथ एन्क्रिप्ट करना अच्छा क्यों नहीं है?


20

संदेश एन्क्रिप्ट करने के लिए एक बार की-पैड कुंजी के साथ तुम क्या ।1एन सी ( मीटर 1 , कश्मीर ) = मीटर 1कश्मीरnसी(1,)=1

आप एक ही उपयोग करते हैं एक अलग संदेश एन्क्रिप्ट करने के लिए आपको मिल , और आप दोनों में से Xor प्रदर्शन करता है, तो सिफर आपको मिल मीटर 2एन सी ( मीटर 2 , कश्मीर ) = मीटर 2कश्मीर ( मीटर 1कश्मीर ) ( मीटर 2कश्मीर ) = मीटर 1मीटर 22nसी(2,)=2

(1)(2)=12

इसलिए, ठीक है, कुछ जानकारी लीकेज है आप , लेकिन यह सुरक्षित क्यों नहीं है? मैं जानने के लिए (जैसे) कोई तरीका नहीं है जब तक मैं जानता हूँ कि । तो दो बार का उपयोग करना गलत क्यों है ??m 1 m 2 k1212


हां, यह बीजारोपण है। मुख्य रूप से, crypto.se और cs.se के बीच सीमा रेखा के बारे में बहस का बीजारोपण।
रैन जी।

उपयोग किए गए टैग की चर्चा के लिए कृपया यहां देखें ।
राफेल

मुझे याद है कि मैंने एक दृश्य देखा जो इसे वास्तव में स्पष्ट करता है, लेकिन मैं इसे अब नहीं ढूंढ सकता। क्या किसी को पता है कि मैं किस बारे में बात कर रहा हूं? (मुझे आशा है कि मैं इसे किसी अन्य क्रिप्टो तस्वीर जैसे ECB linux-pinguin, आदि के साथ भ्रमित नहीं करता)
Ran G.


जवाबों:


14

मैं जानने के लिए (जैसे) कोई तरीका नहीं है जब तक मैं जानता हूँ कि मीटर 212

यही समस्या है - अगर आप फिर से उपयोग एक ही कुंजी है, और किसी को तुम दोनों प्लेन टेक्स्ट और एन्क्रिप्टेड रूप में एन्क्रिप्टेड एक संदेश है, वे उपयोग कर सकते हैं कि आपकी कुंजी खोजने के लिए की पहुंच है:

(2)2=

एक वैकल्पिक परिदृश्य के रूप में, यदि आप एक ही कुंजी को बार-बार उपयोग करते हैं, तो हमलावर विभिन्न एन्क्रिप्टेड संदेश के सिर्फ टुकड़ों का अनुमान लगाने में सक्षम हो सकते हैं, और प्रत्येक सफल अनुमान में कुंजी एक टुकड़े का पता चलता है , ताकि समय के साथ अधिक से अधिक हो सके कुंजी का पता चला है।

क्रिप्टोकरंसी को तोड़ने के लिए यह सामान्य रणनीति एक ज्ञात सादे हमले के रूप में जानी जाती है । एईएस और आरएसए जैसी कई प्रणालियों को इन हमलों के खिलाफ सुरक्षित माना जाता है। लेकिन एक बार पैड उनके खिलाफ पूरी तरह से असुरक्षित हो जाता है जब तक कि हर एन्क्रिप्शन के लिए एक नया पैड इस्तेमाल नहीं किया जाता है, यही वजह है कि उन्हें "वन-टाइम पैड" नाम दिया गया है।


11

आपके द्वारा उल्लेखित कारण के कारण यह बिल्कुल असुरक्षित है - कुछ जानकारी रिसाव है।

मूल रूप से, यदि आपके पास प्लेनेटेक्स के बारे में कोई धारणा है (अंग्रेजी पाठ, ज्ञात संरचना के साथ फाइलें आदि), तो यह एक आसान सांख्यिकीय विश्लेषण की ओर जाता है। संभवतः दो बार इसका उपयोग करने से हमले की व्यावहारिकता में कोई बदलाव नहीं होता है, लेकिन कई बार गैर-यादृच्छिक प्लेनटेक्स्ट के साथ इसका उपयोग करने से अंततः कुंजी को पुनर्प्राप्त करने के लिए पर्याप्त जानकारी का पता चलता है।

अंत में, यदि आप इसे केवल दो बार उपयोग करने की क्षमता रखते हैं, तो आपके पास इसे केवल एक बार उपयोग करने की क्षमता भी है - प्रतिबंध यह है कि इन वन-टाइम-पैड को संभावित रूप से अज्ञात और समय के साथ उपयोग नहीं किया जाना है, जो कई बार हानिकारक हैं।

12

ज्ञात सादे-पाठ के हमले काफी आम हैं, यह एक एन्क्रिप्शन तंत्र के साथ किसी चीज़ को एन्क्रिप्ट करने के लिए उचित रूप से आसान है, जिसे आप एक प्राथमिकता जानते हैं। यदि नहीं, तो आप आमतौर पर उचित सांख्यिकीय धारणा बना सकते हैं।


इसके अलावा, वन टाइम पैड में वह गुण होता है कि अगर आप सायफ़्रंट और यहां तक ​​कि प्लेनटेक्स्ट का हिस्सा भी जानते हैं, तो आप तुरंत कुंजी के संबंधित भाग को पुनर्प्राप्त कर सकते हैं, जिसका अर्थ है कि एक ही पैड के साथ एन्क्रिप्ट किए गए सभी भविष्य के संदेशों का एक भाग प्रभावी रूप से भेजा जाता है स्पष्ट (इसे और अधिक स्पष्ट करने के लिए आसान बनाना, कुंजी का अधिक खुलासा करना, आदि)। यदि आप ईमेल या HTTP अनुरोध जैसी कई चीजों को एन्क्रिप्ट कर रहे हैं, तो हमलावर लगभग हमेशा इन प्रोटोकॉल की संरचना के कारण प्लेनटेक्स्ट का हिस्सा जान सकता है।
बेन

6

(1)(2)=12

लॉग226=4.7

यदि आप एक बार पैड का दो बार उपयोग करना चाहते हैं, तो आपको पहले अपना संदेश संपीड़ित करना होगा। और फिर भी, यदि आप लगभग-पूर्ण संपीड़न एल्गोरिथ्म का उपयोग नहीं करते हैं, और आप कई बार एक-बार पैड का उपयोग करते हैं, तो संदेशों को ठीक करने के लिए पर्याप्त एन्ट्रॉपी शेष होगी। मैं नहीं जानता कि यह व्यवहार में कितना कठिन होगा।


4

1212

दरअसल, कई मामलों के लिए, यह बहुत सरल है। यहाँ एक सरल दृश्य है।


2

यहां गणित के बिना पुनरावृत्ति के दृष्टिकोण का प्रतिनिधित्व करने का एक सहज तरीका है। मान लीजिए कि आपके पास दो एन्क्रिप्टेड संदेश हैं जो एक ही समय पैड द्वारा एन्क्रिप्ट किए गए हैं।

  1. एक शब्द या वाक्यांश पर एक अनुमान लगाएं जो संदेशों में से एक में निहित हो सकता है। मान लीजिए कि "मौसम की रिपोर्ट" वाक्यांश
  2. संदेश 1 से शुरू करते हुए, मान लें कि "मौसम रिपोर्ट" पहले अक्षर की स्थिति में होती है।
  3. एक समय पैड के पहले 14 वर्णों की बैक-गणना करें।
  4. बैक-परिकलित OTP का उपयोग करके संदेश 2 के पहले 14 अक्षरों को डिक्रिप्ट करें।
  5. यदि प्लेनटेक्स्ट गोबल-डि-गूक की तरह दिखता है, तो चरण 2 पर वापस जाएं और दूसरे अक्षर की स्थिति में दोहराएं। हालाँकि, यदि आपको सार्थक पाठ मिलता है (उदाहरण के लिए "गुड मॉर्निंग आई" तो बधाई हो, आपने OTP के पहले 14 अक्षर और (प्रत्येक अक्षर के पहले 14 अक्षर) काम किया है।
  6. यदि आपको यादृच्छिक अक्षरों के अलावा कुछ भी फेंकने के बिना संदेश 1 के अंत में मिलता है, तो आप निष्कर्ष निकाल सकते हैं कि वाक्यांश "मौसम रिपोर्ट" संदेश में नहीं होता है। चरण 1 पर वापस जाएँ 1 अलग वाक्यांश जैसे कि "प्रिय कर्नल" "
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.