Encryption

One Time Pads 和解密消息的重用?

  • November 5, 2015

當 Alice 用 One-Time-Pad 給 Bob 加密消息,然後 Bob 使用 Alice 的解密消息作為下一個 One-Time-Pad 時,它是如何不安全的?

例如:Alice 向 Bob 發送一條消息,其中包含他們之前共享Hello World的密鑰。( )。然後 Bob 使用(他用 解密)作為下一條消息的密鑰。Orange Fish``Vvlyu Atzdk``Hello World``Hello Word``Orange Fish

如果 Bob 給 Alice 的消息用to ( )Hello Alice加密。我確定這是可以檢測到的,但我很好奇它是如何被破壞的。Hello World``Oiwwc Wzznh``Hello Alice

首先要做的事情是:您所描述的不是一次性的!

正如我在我的另一個答案中解釋的那樣

根據定義,OTP 要求“密鑰”是……

  1. 一個真正隨機的一次性填充值,
  2. 以安全的方式生成和交換,
  3. 至少與消息一樣長,並且
  4. 只能使用一次

您所描述的(例如:使用密鑰Orange Fish)只能與簡單的密鑰替換密碼進行比較,其安全邊界可與正常的凱撒密碼相媲美。措辭不同:您的加密技術與真正的一次性密碼本可以提供的密碼安全性相去甚遠。

現在,對於您問題的核心:如果 Bob 將他的密鑰基於 Alice 發送給他的明文,那麼您實際上將通過組合兩個明文(實際上應該保密)來創建密文。

為了攻擊這樣一個簡單的“密碼”,攻擊者可以簡單地利用由於密鑰和密文都是正常的人類語言這一事實而產生的統計偏差。字母頻率等將很快幫助區分密鑰與明文。空格字元甚至沒有被加密的事實使得恢復明文變得更加容易。使用這種“加密”的結果是,對手將很快能夠成功攻擊它,並恢復 Alice 試圖秘密發送給 Bob 的消息,以及 Bob 秘密試圖發送給 Alice 的消息。回复。

更簡單的說:你的想法包含的不僅僅是洩露一個秘密的通常危險……因為它實際上有洩露兩個秘密的風險:正在發送的明文和之前收到的明文重複使用 濫用作為密鑰來加密要發送的明文。

至於事物的密碼分析方面的範例,我將向您推薦這個問題及其接受的答案,因為它們提供了關於如何從關鍵字密碼中提取關鍵字的冗長而深入的見解——包括一個實際範例。在閱讀該問答時,請記住,您的“算法”可能看起來相似,但實際上比他們在那裡談論的要簡單得多,並且包含更多的不安全感。

長話短說:從密碼學的角度來看,鮑勃和愛麗絲冒著兩次洩露他們秘密的風險是非常不可接受的。然而,我敢肯定,當您允許他以如此簡單的方式獲得您通信的完整記錄時,每個潛在的攻擊者都會非常高興。特別是因為您包含了所有那些漂亮的純文字副本,它們被(ab)用作密鑰。

老實說,如果我是一個在實際情況下面對你的想法的密碼分析對手,我可能會將你列入我的聖誕賀卡名單,因為你為我提供了有史以來最簡單、最有趣的工作之一。

引用自:https://crypto.stackexchange.com/questions/30050