Randomness
使用相同的墊反轉
- 假設我有一個隨機數(例如
625 467 921
)。我使用它一次來加密消息 OTP 樣式,當我想再次使用它們時,我將它們反轉(例如 to129 764 526
)並用於加密另一條消息。這個方案的弱點是什麼?- 同樣,假設我有一些隨機數(再次,例如
625 467 921
)。當我想再次使用它們時,我為每個數字添加一個靜態值(例如添加[4Math Processing Error]模組[10Math Processing Error],數字將是) 並將這些新值用於第二條消息。對於第三條消息,我添加了數字[6Math Processing Error]或者[7Math Processing Error]等等。我一直為每條消息使用相同的基數,我需要加密的只是要添加到最後使用的數字的數字。這些數字會是隨機的嗎?方案的弱點是什麼? $ 4 $ $ 10 $069 801 365
$ 6 $ $ 7 $
密碼學中的一個標准假設是攻擊者知道你的密碼系統的一切,除了密鑰。這被稱為Kerckhoffs 原理。在此假設下查看您的構造,表明它非常薄弱。
- 沒有密鑰,可以被攻擊者輕易逆轉。所以你最終得到的東西相當於兩次墊,這不是很安全。
- 第二個使用密鑰轉換,本質上是凱撒密碼。除了這個轉換之外,您再次重複使用一次性便箋簿。由於凱撒密碼的密鑰非常小,因此與普通的一次性密碼重用相比,您獲得的安全性也同樣小。還是極其虛弱。