Authentication

電腦之前的歷史認證方案

  • February 2, 2018

《原子科學家公報》最近刊登了一篇關於 1962 年據稱火箭未遂事件的文章,其中提出了一些有趣的密碼學問題:

在通常的時間檢查和天氣更新之後,出現了通常的程式碼串。通常,字元串的第一部分與機組人員的數字不匹配。但在這種情況下,字母數字程式碼匹配,表明要遵循特殊指令。

Bordne 的工作人員立即驚慌失措,事實​​上,第二部分也是有史以來第一次匹配。

此時,Bordne 船員的發射官威廉·巴塞特上尉獲准打開他的郵袋。如果袋子中的程式碼與已通過無線電發送的程式碼的第三部分匹配,則指示船長打開袋子中的一個信封,其中包含目標資訊和發射鑰匙。

對我來說,這個事件是否曾經發生是值得懷疑的,但這讓我想知道在機械計算器時代和公鑰密碼術出現之前很久,在電腦出現之前的日子裡,消息是如何被認證的。

當時的標準是密碼本+超加密和機電轉子機器。在這種情況下,他們可能使用了密碼本。兩種方案都沒有提供完整性或身份驗證。

CBC-MAC 作為最簡單的 MAC 之一(幾乎不)可以手動完成,並且不符合“袋中的程式碼與消息的第三部分匹配”的描述

所有這些方案的另一個問題是,每個潛在的接收者都可以自己發起欺詐性消息。沒有什麼可以阻止流氓船員打開秘密袋,建構消息並將其發送到所有其他站點。到那時,他們都會打開他們的口袋,所以印章在事後追究罪魁禍首是沒有用的。

在密碼本和一次性密碼本時代如何處理消息認證和完整性?有沒有提供任何不可否認能力的方案?

編輯:我發現一篇文章聲稱:

當我在 1970 年代擔任民兵發射官時,我和另一名機組人員本可以對整個業務進行逆向工程,以創建並向整個美國陸基和海基戰略部隊傳遞一個完全有效和真實的命令,該命令本來可以由其唯一驗證要求是將其 SAS 程式碼與訂單的 SAS 程式碼相匹配的工作人員執行。(當時我們沒有使用解鎖碼,儘管國防部長麥克納馬拉不這麼認為)。消息的來源無關緊要;所有機組人員都接受過培訓,可以執行任何經過驗證的發射資訊,無論來源如何。

但是,雖然有點病態迷人,但我不想僅僅停留在核認證問題上。有大量關於歷史軍事加密的文獻,但關於身份驗證和完整性的文獻很少。這很奇怪,因為消息是通過 HF 鏈路以容易出錯的摩爾斯電碼傳輸的。我想,萊特灣海戰中著名的“世界奇蹟”資訊表明,至少海軍沒有驗證資訊的完整性。

正如Cort Ammon 所解釋的,它們主要依賴於物理過程,而不是數學過程。

這是 Youtube 上的一段名為“如何發射核導彈”的影片,攝於 Cort Ammon 提到的泰坦導彈博物館。

該消息包含一個七個字元的字元串。收容所裡的人員有一套信封,信封的外面是前兩個字母。如果信封的內部與消息匹配,它們就會啟動。

這是另一艘來自英國潛艇的,從 23:00 開始。解密是在幕後完成的。

這一切都非常手動,沒有電腦可見。注意用來保護密碼的木棍(24:17)。

過去,他們更多地依賴於人類技術,而不是密碼技術。

您連結的三叉戟範例對我來說很有趣,因為它與我在亞利桑那州泰坦導彈博物館參觀的經歷相矛盾。我不會聲稱我的旅行有資格作為可靠的來源,但這是我得到的。

在參觀中,他們用 SAS 程式碼解釋了該過程,就像在 Trident 範例中一樣。然而,泰坦導彈有一個最終解鎖程式碼,從未安裝在發射井中。這是通往下方噴嘴的氧化劑管線上的特殊密碼鎖。除非解鎖,否則氧化劑不會流動,導彈也無處可去。發送發射授權後,總統還將發送程式碼以解鎖氧化劑管線。因此,您可以使用您的 SAS cookie 來偽造發射消息,但您無法向任何人提供實際飛行導彈的正確程式碼。該數字僅在總統手中(或在他們的助手手中,如果您連結的頁面可信的話)。

從理論上講,氧化劑歧管擁有他們需要的魔法鑰匙,可以進行真正可以做某事的核攻擊。然而,訪問它比僅僅讓人們同意解鎖保險箱並訪問 SAS cookie 需要更多的努力。它需要在已知敏感區域對導彈進行主動維護。很可能會有額外的安全程序,使任何人都難以進入加密鎖,而不會絆倒防篡改層或被一名觀察者抓住。

託付泰坦導彈的人之所以被選中,可能是有原因的,因為他們對美國的信任和支持!

引用自:https://crypto.stackexchange.com/questions/31184