One-Time-Pad

一次性加密

  • September 2, 2019

眾所周知,一次性密文創建的截獲密文僅揭示了消息的長度。這是攻擊者可以獲得的唯一資訊,因為沒有密鑰,這個密文是牢不可破的。

我知道對於 1GB 大小的文件,我們需要一個 1GB 長的密鑰。我的問題是:為什麼一次性密碼沒有更廣泛地用於使用小頻寬的通信加密?

One time pads 提供了完美的保密性,但它仍然存在許多實際限制。Wikipedia 規定了一次性便箋簿的以下限制:

  • 缺乏生成真正的隨機數。理論上,據我所知,真正的隨機性只能使用現在不存在的量子電腦來生成,至少在這個級別上不能用於商業用途。今天,我們使用偽隨機數生成器來生成隨機數。
  • 要使 One Time Pad 成為完全安全的密鑰,密鑰必須是您要發送的消息的大小,並且密鑰只能使用一次。這導致我們建立一種機制來通過安全通道傳遞密鑰。如果鑰匙落入壞人之手,結果可能是災難性的。即使你有 100% 的安全通道,這在很多情況下也是不可能的。溝通方很難提前知道他們在與誰溝通。這通常是當今網際網路的情況。
  • One Time Pad 不提供身份驗證,這在現實世界中使用時會構成嚴重威脅。轉到此連結以獲取更多資訊。

因此,即使 One Time Pad 完全保密,它也有許多限制,導致我們不選擇它進行通信(用於加密和解密)。

一次性填充用於許多低頻寬情況。但是,它們存在密鑰分配的基本問題。傳輸 1GB 的關鍵資訊很難。

One time pads 在信任通信渠道高度不對稱的情況下最有效。如果您可以將 OTP 交給個人,肯定地確認他們的身份,然後將墊子交給,那麼 OTP 會非常有效。在戰爭時期,您可以在進入敵對地區之前獲得您的關鍵材料,這種模式可能非常強大。在更加對稱的情況下,安全地傳輸密鑰材料可能與傳輸材料本身一樣困難!這些對稱情況在網際網路上更為常見。

引用自:https://crypto.stackexchange.com/questions/42730