Randomness

對有偏見的 OTP 的攻擊

  • June 11, 2017

我知道一個完全隨機、無偏且不重複使用的 OTP 密碼是完美的。密碼分析中的 OTP 具有非常強的偏差(多達 30% 的符號由 255 個可能符號中的 5 個表示)但找不到重複。這種 OTP 加密理論上是易受攻擊的。我可以知道利用該漏洞的可能步驟順序嗎?

假設該方案中沒有其他缺陷,例如焊盤沒有被重複使用,那麼偏置本身可能會或可能不會在實際中被利用。是否主要取決於您對明文的了解(或猜測)多少。

例如,假設您有一個相當短的消息可能編碼的候選明文列表。給定每個可能的明文和已知密文,您現在可以確定從該明文產生該密文的 pad 必須是什麼,然後計算已知的偏置 pad 生成過程將產生該 pad 的機率。然後,這將告訴您哪些明文最有可能是正確的(或者,更準確地說,讓您根據貝氏定理更新您對每個明文可能性的先前估計)。

更一般地說,給定填充中足夠的偏差和明文中足夠的冗餘,您可能能夠簡單地猜測密文的哪些字元可能使用最常見的填充值進行加密,然後填寫缺失的字元。例如,下面的密文編碼了一個常見的英語 pangram,使用標準 mod 26 一次性填充加密,有偏差,因此所有填充字元的 50% 以上是A(實際上使大約一半的明文字元保持不變)。

EHUICVDPTWNFOXCUAGSOYERTHRLAZEJOG

你能猜出明文是什麼嗎?

引用自:https://crypto.stackexchange.com/questions/48176