One-Time-Pad

如何攻擊兩個時間墊?

  • April 28, 2015

我用相同的“一個”時間墊加密了 2 個隨機密鑰。您可以獲得兩個加密密鑰。除了大小,你什麼都不知道。

在這種情況下有沒有辦法攻擊兩個時間墊?

如果我要加密 1000 個隨機密鑰呢?有沒有辦法攻擊“一個”時間墊?

PS。我已經閱讀了很多關於純文字攻擊和語言分析的文章,這些文章當然都不適用於這裡。

至少,重複使用 OTP 的愚蠢行為會使一個人容易被洩露任何密鑰,而這會微不足道地洩露所有其他密鑰。

對於其餘部分,後果在很大程度上取決於密鑰的用途。如果密鑰用於安全的分組密碼,包括在相關密鑰攻擊下(就像 AES 幾乎一樣),那麼除了上述之外沒有任何後果。

但在其他情況下,這種愚蠢行為可能會造成破壞,甚至是災難性的。更糟糕的簡單範例:在兩次 Pad 下加密的兩個隨機密鑰實際上是隨機半密鑰,旨在單獨保存並在需要時通過 XOR 組合以形成完整密鑰(這是一種簡單且最常見的秘密形式與 2-out-of-2 參數化共享);有了這個傻瓜,完整的密鑰是兩個半密鑰的密文的異或,因此受到了損害,即使個別的半密鑰仍然保密。

如果密鑰用於安全性較差的密碼,尤其是在相關密鑰攻擊下,則存在中間頻譜。特別是,如果在多次填充下加密了許多密鑰,則該騙局使攻擊者可以毫不費力地找出漢明距離遠低於平均值的密鑰對,並且該對可能成為密碼分析的基礎(例如,從已知的密文中)在兩個密鑰下加密的明文)。

引用自:https://crypto.stackexchange.com/questions/25299