Symmetric
OTP 流密碼
我是密碼學的新手,有一件事困擾著我。我希望你能幫助我理解。
假設攻擊者從使用一次性密碼 (OTP) 加密的消息中獲取明文和密文。我知道 OTP 使用反向 XOR 操作來加密數據,但問題是“是否可以通過 XORing 消息(明文)和密文來實際獲取密鑰?”。
注意:加密僅實施一次。
是的,就像你建議的那樣: -
明文⊕密文=密鑰
但我會質疑你為什麼要這樣做?如果你有明文,那麼你的攻擊是成功的。你知道消息說什麼。獲取密鑰沒有意義。正確組織的 OTP 操作只會將這些密鑰位用於您擁有的消息一次。他們甚至可能被銷毀/刪除。永遠不再需要它們,因此首先擁有它們是沒有意義的。發送者的下一條消息將利用新的密鑰材料。困惑的表情符號。
除非,您懷疑密鑰材料是通過算法/偽隨機數生成器生成的。有些人認為他們已經發現了對古老的 OPT的*改進。該站點有幾個關於避免使用真正隨機數生成器的巧妙技術的準確性的問題。*如果您懷疑您的發件人是這些困惑的人之一,是的,獲取密鑰材料以攻擊生成算法是有價值的。OTP - 重用密鑰但添加 IV和Hash 函式來生成一個時間墊是 OTP v2 嘗試的好(?)範例。