Frage:
Warum überhaupt ein einmaliges Pad verwenden, wenn die Schlüsselverteilung vollständig gesichert ist?
Riley Willow
2016-06-11 13:26:35 UTC
view on stackexchange narkive permalink

Ich hatte gestern ein Vorstellungsgespräch, in dem sie fragten, was das einzige Szenario wäre, in dem ein einmaliges Pad beschädigt werden könnte. Meine Antwort lautete: "Wenn der Schlüsselverteilungsprozess nicht sicher genug ist".

Sie lobten meine Antwort, stellten mir aber eine andere Frage: Warum sollten Sie überhaupt ein einmaliges Pad verwenden, wenn die Schlüsselverteilung 100% sicher ist? Warum senden Sie nicht einfach die Nur-Text-Nachricht, da Sie sicher sind, dass die Verteilung 100% sicher ist?

Was ist die richtige Antwort auf diese Frage?

Ich bin nicht sicher, was die Definition von "sicherer Kanal" beinhaltet, aber die Schlüsselverteilung erfolgt in die eine Richtung (A -> B) und die Nachricht in die andere (B -> A).
Eine schlechte Schlüsselgenerierung kann ebenfalls problematisch sein, siehe VENONA et al
Es kann sein, dass Sie möchten, dass jemand Ressourcen verschwendet, um Ihren Code auf dem unsicheren Kanal zu brechen (ohne zu wissen, dass es sich um ein OTP handelt).
@Bergi im sicheren OTP-Kanal ist eine Methode, mit der viele Informationen ohne Unterbrechung zwischen den Parteien ausgetauscht werden können (die Informationsgröße muss mindestens der Länge aller Nachrichten entsprechen, die damit gesendet werden sollen, und aller Nachrichten, wenn diese gleich sindPad wird verwendet, da Sie keinen Abschnitt davon wiederverwenden können.Die Austauschrichtung ist bei OTP nicht so wichtig, aber man kann nicht einfach das Pad mit der Nachricht senden, das funktioniert nicht.
Außerdem konnten Sie mit Ihrer Schlüsselverteilungsmethode den tatsächlichen Schlüssel nicht direkt auswählen.Zum Beispiel erlaubt diffie hellman zwei Parteien, ein gemeinsames Geheimnis zu erstellen, aber keine Partei wählt das Geheimnis selbst aus.
Ich würde die Prämisse in Frage stellen - wie können Sie möglicherweise 100% sicher sein, dass Ihr Vertriebskanal wirklich sicher ist?Die Verwendung des Schlüssels als zusätzliche Sicherheitsebene würde die gleiche Tiefe des Sicherheitsmantras erfordern wie das Hashing der Kennwörter in Ihrer Datenbank, obwohl Sie absolut sicher sind, dass niemand Ihren Server hacken kann.
"100% sicher" existiert nicht wirklich, was es wert ist, beachtet zu werden.
* Nur eine Vermutung ... * Da einmalige Pads trivial zu implementieren sind (einfaches XOR) und es daher einfacher ist, den Code zu überprüfen.Und es sollte auf * sehr * Low-End-Geräten oder sogar manuell funktionieren (wenn Sie den Schlüsselaustausch verwalten).
Über das Interview: Ich habe erfahren, dass die Leute normalerweise erwarten, dass Sie antworten "Wenn der Schlüssel wiederverwendet wird" - obwohl dies die Prämisse verletzt.
Die "Einmaligkeit" des Pads bedeutet, dass jeder * Teil * des Pads einmal verwendet wird.Wenn Sie beispielsweise zwei Kartenspiele als einmaliges Pad verwenden, können Sie 52 Zeichen senden, bevor Sie das Pad erschöpft haben, vorausgesetzt, Sie halten es für unsicher, das Pad zu recyceln.Das können bis zu 52 Nachrichten sein.Und wie Kaay betont, kann das Pad recycelt werden, was nicht besonders schrecklich ist, wenn die Länge (und die Art) des Pads selbst geheim gehalten werden.Zum Beispiel möchten Sie ein 52-Karten-Deck nicht wiederverwenden, wenn die Leute * wissen *, dass Sie ein 52-Karten-Deck verwenden.
Die Wiederverwendung eines OTP ist superbad, auch wenn die Länge nicht bekannt ist, insbesondere wenn der Stream nicht komprimiert ist oder eine Struktur aufweist, z. B. Header.Wenn Sie bei jeder Schicht der Reihe nach XOR verwenden, erhalten Sie einen Einbruch in die Einsen, wenn das Pad wiederverwendet wird.Bei A gesetzte Bits korrelieren mit bei B gesetzten Bits, sodass A + B mehr Nullen hat, sodass (A + K) + (B + K) = A + B auch mehr Nullen haben.
@Simba Es spielt keine Rolle, ob wir es 100% sicher oder 50% sicher oder eine andere Nummer nennen.Die gleiche Frage, die das OP stellt, gilt: Warum senden Sie Ihre Nachricht nicht einfach über diesen Kanal anstatt über ein OTP?Wenn Sie den Kanal unterbrechen und die Nachricht erhalten können, können Sie den Kanal unterbrechen und das OTP auf genau dieselbe Weise erhalten.Das OTP fügt keine Sicherheitstiefe hinzu - es erhöht die Sicherheit nur durch Dunkelheit, sobald der Kanal selbst kompromittiert ist, d. H. Ihre einzige verbleibende Hoffnung ist, dass der Angreifer nicht erkennt, dass er ein OTP für eine zukünftige Nachricht hat.
@Simba Im Gegensatz dazu bietet Ihr Beispiel für Hashing-Passwörter ** Sicherheitstiefe **.Wenn der Angreifer Ihren Server hackt, verfügt er immer noch nicht über die Kennwörter, ohne den Hashing-Mechanismus auf irgendeine Weise zu beschädigen.Mit dem OTP hat er uneingeschränkten Zugriff auf den verschlüsselten Inhalt, sobald er es erhält.
Zehn antworten:
Jeff
2016-06-11 14:30:59 UTC
view on stackexchange narkive permalink

Sie können den Schlüssel jetzt verteilen und die Nachricht später senden.

Angenommen, Sie sind ein Spion, der auf eine Mission hinter feindlichen Linien geschickt wurde. Sie nehmen den Schlüssel mit (sichere Verteilung) und wenn Sie ein Geheimnis entdecken, können Sie ihn sicher über das One-Time-Pad senden.

Ist der Unterschied zwischen der Größe eines Schlüssels und einer tatsächlichen Nachricht auch ein gültiger Punkt?
@user13267 Nicht für ein einmaliges Pad.Ein OTP-Schlüssel muss mindestens so lang sein wie die Nachricht.Das ist der springende Punkt des Systems.
@cpast Aus diesem Grund werden Spione häufig mit großen OTPs bereitgestellt, damit sie später sichere Nachrichten senden können.Die Schlüsselverteilung in dieser Analogie wäre der Prozess, den Sie haben, um das OTP in die Hände Ihres Spions zu bekommen (und eines Handlers oder mit wem auch immer er kommunizieren würde).
Die [Moskau-Washington-Hotline] (https://en.wikipedia.org/wiki/Moscow%E2%80%93Washington_hotline) (genannt "rotes Telefon", aber eigentlich nie ein Telefon) ist ein weiteres gutes Beispiel.(Es wird berichtet, dass dies tatsächlich OTPs verwendete, zumindest bei der ersten Einrichtung.) Sie tauschten von Zeit zu Zeit OTPs per Diplomatentasche aus - sehr sicher, aber langsam und müssen im Voraus geplant werden.Nachdem dies geschehen war, konnte die Hotline in dem Moment genutzt werden, in dem es notwendig wurde, worauf es ankam.
Ein weiteres gutes Beispiel ist SIGSALY aus dem Zweiten Weltkrieg, wie in 99% Invisibles Episode [Vox Ex Machina]) http://99percentinvisible.org/episode/vox-ex-machina/) beschrieben.Es verwendete Aufzeichnungen mit zufälligem Rauschen als einmalige Notizblöcke, um Telefonanrufe zwischen dem Weißen Haus und alliierten Führern auf der ganzen Welt zu verschlüsseln.Die Aufzeichnungen würden sicher im Voraus gesendet.Sie würden nach Beendigung der Kommunikation zerstört, um die Geheimhaltung der Vorwärtsbewegung zu gewährleisten.
Baard Kopperud
2016-06-11 20:11:23 UTC
view on stackexchange narkive permalink

Dass Sie etwas heute sicher sicher verteilen können, garantiert nicht, dass Sie es morgen - oder nächste Woche oder nächstes Jahr - tun können.

Außerdem wurde Ihr sicherer Kanal zum Verteilen verwendet Der Schlüssel kann Einschränkungen haben. Vielleicht hängt es von einer Person ab, die tatsächlich zwischen Punkt A und B reist ... Vielleicht ist es nur zu bestimmten Zeiten verfügbar - z. Wochenenden oder im Winter ... Vielleicht ist seine Kapazität sehr begrenzt - maximale Größe pro Nachricht und / oder Gesamtzahl der Nachrichten, die gesendet werden können (z. B. sieht es verdächtig aus, wenn es zu oft mit zu viel verwendet wird) ... Vielleicht möchten Sie es auch "Speichern" Sie diesen Kanal für das Senden von physischen Elementen (wie OneTime-Pads oder Virenbeispielen), die im Gegensatz zu Text und Bildern nicht über Radio oder Internet übertragen werden können ...

Aber das größte Hindernis ist wahrscheinlich der Zeitaspekt. Intelligenz - der Typ, den Spione sammeln und der in Krieg und Politik eingesetzt wird - hat eine sehr begrenzte Haltbarkeit. Wenn Sie die Informationen nicht sofort herausholen können, verliert sie ihren Wert - entweder weil der leichte Vorsprung weg ist, weil alles, vor dem sie gewarnt haben, passiert ist oder weil dieselben Informationen aus anderen Quellen einfließen.

Die Nutzung der sicheren Kommunikationskanäle - persönliche Übermittlung, Kuriere, Briefe von Offizieren auf Schiffen oder Flugzeugen, Weitergabe der Informationen über eine Personenkette - ist wahrscheinlich allzu langsam. So bleiben die schnellen - aber unsicheren und leicht zu überwachenden - Methoden wie Radio, Telegraph, Telefon und Internet. Über diese unsicheren Kanäle können die Informationen sehr schnell gesendet werden, aber sie sind nicht sicher ... Sie verschlüsseln die Informationen also zuerst mit dem einmaligen Pad, das Sie über den garantierten sicheren Kanal erhalten haben.

Und im Gegensatz zu Ihrem sicheren Kanal ist fast 100% ig garantiert, dass Telefone, Radio und Internet auch im nächsten Jahr verfügbar sein werden.

Wenn die Kapazität begrenzt ist, funktioniert OTP nicht, da OTP einen Schlüssel in der Größe der Nachricht benötigt und derselbe Schlüssel nicht für mehrere Nachrichten verwendet werden kann. Daher benötigen wir genügend Schlüssel, um alle zukünftigen Nachrichten vor der nächsten Schlüsselaktualisierung abzudecken (größer als derMitteilungen).
@ewanm89 Ich bezog mich auf Kapazitätsprobleme mit dem "sicheren Kanal" - dem, mit dem das OneTime-Pad überhaupt getragen wurde.Per Definition wäre es nicht erforderlich, die Nachricht zu verschlüsseln, wenn sie über einen garantierten sicheren Kanal gesendet würde.Dieser Kanal kann jedoch immer noch eine Kapazitätsbeschränkung für das gesendete Medium darstellen: Vielleicht ist es ein Kurier mit einem hohlen Schuhabsatz, der nur zehn Blatt Papier aufnehmen kann.Vielleicht ist es eine Möglichkeit, * einen * Mikrofilm - oder eine Speicherkarte - zu schmuggeln.Vielleicht - um auf die alte Schule zu gehen - ist es eine Brieftaube, die nur ein kleines Blatt Papier tragen kann.OTP + Radio keine solche Begrenzung!
Ja, aber das OTP selbst ** muss ** über einen so sicheren Kanal gesendet werden.Wenn Sie ein OTP verwenden, senden Sie gleiche oder mehr Daten über diesen sicheren Kanal als direkt, sodass die Kapazität nicht das Problem sein kann, warum Sie diesen sicheren Kanal nicht zum direkten Senden von Nachrichten verwenden.Der Rest ist in Ordnung, und Zeitlimits oder der fehlende zuverlässige Zugriff auf diesen sicheren Kanal sind gültige Gründe für die Verwendung von OTP anstelle des sicheren Kanals.
Wenn der sichere Kanal die Informationen weitergibt, wenn Sie zum Hauptquartier zurückkehren und sich im feindlichen Gebiet befinden, können Sie jetzt hinzufügen, dass es keine Garantie gibt, dass Sie es sogar zurück schaffen, besser zu verschlüsseln und an das Hauptquartier zu sendenRadio jetzt, anstatt es später persönlich zu übergeben, wenn Sie erschossen werden, bevor Sie dort ankommen.
@ewanm89 Aber ist es dann ein * sicherer * Kanal?Aber ja, ich verstehe deinen Standpunkt.Sie könnten sicherstellen, dass die Nachricht zerstört wird - unentwickelter Film oder ein Behälter, der den Inhalt verbrennt, wenn er falsch geöffnet wird. Er könnte per Diplomaten-Wilderer gesendet werden.Es könnte auf einem Schiff - dem Gebiet der Nation, in dem das Schiff registriert ist - vom Schiffskapitän befördert werden.Aber ja, es wäre ratsam, Nachrichten für alle Fälle zu verschlüsseln.Wenn die Nachricht jedoch kurz genug wäre, um überhaupt von einem so begrenzten Kanal gesendet zu werden, würde sie durch die Verschlüsselung mit OTP nicht viel länger werden.
@ewanm89 Was das OTP und den sicheren Kanal betrifft, der für die Bereitstellung verwendet wird, würde ich denken, dass die beste Lösung darin besteht, dass der Agent es selbst bei sich trägt.Wenn er bei der Einreise verhaftet worden wäre, wäre das OTP kompromittiert worden ... Aber mit dem Agenten im Gefängnis würde es überhaupt nicht in Gebrauch kommen - zumindest unter der Annahme, dass der Agent zu Hause anrufen und die Bereitschaft melden sollte, bevor er es warkontaktiert.
Ich sage nicht, dass die Nachricht länger sein würde, der Schlüssel muss so lang oder länger sein und ich weise direkt darauf hin, dass die Kapazität des sicheren Kanals kein Grund ist, warum OTP stattdessen verwendet wird, wie die Frage fragt, jeder andere Grund inDie Antwort ist Ton.Ja, die übliche Methode wäre, sie als sicheren Kanal mitzunehmen, der von allen angegebenen Zeitgründen abgedeckt wird.
@ewanm89,, wenn das Kapazitätslimit eher die Anzahl der Nachrichten als die Größe der Nachricht ist (denken Sie: Wenn Sie eine CD senden, spielt es keine Rolle, ob sie halb voll oder vollständig voll ist, aber es spielt eine Rolle, ob Sie eine pro sendenTag gegen eins pro Jahr), die Verteilung eines OTP-Schlüssels über einen begrenzten Kanal kann immer noch praktikabel sein.
user2483352
2016-06-11 20:18:08 UTC
view on stackexchange narkive permalink

Es gibt einige praktische Szenarien, in denen Sie einen Schlüssel austauschen und nur wissen, dass er nicht abgefangen wurde (d. h. der Austausch war 100% sicher), nachdem Sie ihn gesendet haben. Wenn Sie die geheime Nachricht direkt übertragen hätten, wäre sie möglicherweise kompromittiert worden. Da Sie jedoch nur den Schlüssel ausgetauscht haben, können Sie ihn einfach verwerfen. Dies ist übrigens die Idee der Quantenkryptographie.

Ein weiteres Merkmal der Quantenkryptographie ist, dass Sie den Schlüssel nicht auswählen können. Er ist nur zufällig und enthält keine eigenen Informationen. Tatsächlich können Sie nicht einmal nicht zufällig generierte Informationen über den 100% sicheren Quantenkanal senden, was bedeutet, dass Sie Ihre geheime Nachricht nicht direkt senden können. Wenn Sie mehr über das Thema erfahren möchten, kann ich die Wikipedia-Seite über Quantenschlüsselverteilung empfehlen.

Guter Punkt zur Quantenschlüsselverteilung.
Dies sind zwar gute Informationen, aber ich bin mir nicht sicher, ob dies ein praktisches Szenario für ein Interview ist, da QKD in der Branche nicht gerade verbreitet ist.Wie ich in einem Kommentar unten erwähne - dies ist ein Vorstellungsgespräch, keine Dissertation über die Akademiker der Kryptographie.
+1.Sie können dieser Antwort historische Systeme hinzufügen, die manipulationssichere Siegel für Pakete verwendeten, die zum Senden von einmaligen Pads verwendet wurden, z. B. das [kanadische OTFP / OTLP-System] (http://www.jproc.ca/crypto/otfp_otlp.html));das [DDR- und UdSSR-OTP-System] (http://www.cryptomuseum.com/crypto/otp/ddr/index.htm);usw.
Mike Maxwell
2016-06-13 01:12:26 UTC
view on stackexchange narkive permalink

Die Antworten auf den Effekt, dass eine sichere Verteilung heute keine sichere Verteilung morgen gewährleistet, sind in Ordnung, aber es gibt keinen anderen Grund: Das Verteilen der Schlüssel erfolgt normalerweise von einer zentralen Site aus an die "Spione", während die Spione ihre Nachrichten in umgekehrter Richtung senden? (Angenommen, die Spione sind diejenigen, die die Nachrichten generieren. Natürlich können Nachrichten in beide Richtungen gesendet werden.) Sicherheit in einer Richtung bedeutet nicht unbedingt Sicherheit in der anderen Richtung.

Ein offensichtlicher Fall wären gesendete U-Boote auf Missionen. Sie erhalten einmalige Pads, bevor sie abreisen. Verwenden Sie diese Pads jedoch, um Nachrichten zu verschlüsseln, die sie an die Basis zurücksenden. (Die Basis sendet möglicherweise Nachrichten an sie zurück, was natürlich zu der anderen Antwort führt: Sie möchten nicht, dass die U-Boote zum Hafen zurückkehren müssen, um Nachrichten sicher von der Basis aufzunehmen.)

Es ist sehr gut, dass die deutsche Marine im Zweiten Weltkrieg Enigma anstelle von einmaligen Pads verwendet hat.

Aber benutzen U-Boote tatsächlich OTPs?Die Verwendung eines OTP würde die Textmenge begrenzen, die sie für eine bestimmte Mission verschlüsseln (oder entschlüsseln) könnten.
Ein einmaliges Pad in Form einer CD / eines Bandes / einer Festplatte, die einmal gelesen und dann gelöscht wird, würde eine ziemlich große Menge absolut sicherer Kommunikation ergeben.
@DavidRicherby-Wörterbuch-basierte Komprimierung wird ohnehin in [U-Boot-Kommunikation] (https://en.wikipedia.org/wiki/Communication_with_submarines) (z. B. VLF-Funk für Land-zu-Schiff) verwendet.Es wurde in der Vergangenheit für die Seekommunikation verwendet, um den Nachrichteninhalt zu verschleiern und effizient zu codieren (die Bitrate selbst eines effizienten Morseoperators war eher niedrig).In den frühen 70ern könnte man ein Bandlaufwerk bekommen, das 20 MB speichert (und man braucht keine 8 Bits / Symbol, 6 ist leicht genug)
dr_
2016-06-13 20:00:00 UTC
view on stackexchange narkive permalink

Ich hatte gestern ein Vorstellungsgespräch, in dem sie fragten, was das einzige Szenario wäre, in dem ein einmaliges Pad beschädigt werden könnte. Meine Antwort lautete: "Wenn der Schlüsselverteilungsprozess nicht sicher genug ist." p>

Ich möchte Ihnen keine Unsicherheiten über Ihr Interview geben, aber ich bin mir ziemlich sicher, dass dies nicht die richtige Antwort ist - oder ich habe Ihre Antwort ansonsten nicht verstanden. Dies liegt daran, dass Ihre Antwort für jede Verschlüsselungsmethode gilt. Wenn Sie einen symmetrischen Schlüssel nicht sicher kommunizieren können, ist das Spiel vorbei.

Das einzige Szenario, in dem ein OTP beschädigt werden kann ( Abgesehen von offensichtlichen Fehlern der kommunizierenden Parteien, wie der Wiederverwendung von Teilen des OTP oder der Übergabe des Feindes an den Feind, ist dies der Fall, wenn es mit einer nicht wirklich zufälligen Quelle generiert wurde. Dies würde es dem Feind ermöglichen, eine Frequenzanalyse durchzuführen und zu versuchen, den ausgetauschten Text abzuleiten.

Tatsächlich garantiert ein einmaliger Block perfekte Sicherheit und ist theoretisch unzerbrechlich. Der einzige Grund, warum es nicht weit verbreitet ist, ist seine Unpraktikabilität.

Warum sollten Sie sogar ein einmaliges Pad verwenden, wenn die Schlüsselverteilung 100% sicher ist? Warum senden Sie nicht einfach die Nur-Text-Nachricht, da Sie sicher sind, dass die Verteilung 100% sicher ist?

Die Antwort auf diese Frage lautet: Da der sichere Kanal möglicherweise nicht immer verfügbar ist, könnte dies der Fall sein eine begrenzte Bandbreite oder könnte zu teuer für die Verwendung sein. Es kann also verwendet werden, um (einmal) einen kleinen Schlüssel auszutauschen, aber nicht (oft) lange private Kommunikation.

"ein kleiner Schlüssel, aber keine (oft) langwierige private Kommunikation" - aber ein OTP-Schlüssel muss mindestens so lang sein wie die Nachricht, die er verschlüsselt.Begrenzte Verfügbarkeit ist ein gültiger Grund, aber keine Bandbreite.
Per Definition wird der OTP-Schlüssel von einer wirklich zufälligen Quelle generiert.Ohne diese Annahme ist es unmöglich, nachweislich unzerbrechlich zu sein.Daher ist es keine gültige Methode, OTP zu unterbrechen, wenn Sie nicht von einer wirklich zufälligen Quelle generiert werden.Die einzige Möglichkeit, es zu brechen, besteht darin, den Schlüssel zu kennen.Aus diesem Grund ist seine Antwort richtig (da der Schlüssel nur in Ruhe so sicher ist wie der Austausch und der Schutz. In diesem Fall wird davon ausgegangen, dass der Schutz in Ruhe für einen Angriff unpraktisch ist).
Ich stimme @Qwerty01 zu - die Ausnutzung einer fehlerhaften Implementierung eines Verschlüsselungsschemas bedeutet nicht, dass Sie das Verschlüsselungsschema selbst gebrochen haben.
@Qwerty01 Können Sie die Definition zitieren, die eine nicht wirklich zufällige Generierung ausschließt?Ich frage, weil der Wikipedia-Artikel über OTP eine Änderungshistorie von> 10 Jahren aufweist, in der wirklich zufällige Schlüssel als "Herausforderung" bezeichnet werden oder die Bedingung "Wenn der Schlüssel wirklich zufällig ist" verwendet wird, ist es unmöglich, sie zu brechen.Wenn es um die Definition geht, können Interviewer eine andere verwenden.
Der Grund, warum sie es erwähnen, ist, dass es schwierig ist, wirklich zufällige Daten zu generieren.Aus diesem Grund tendieren Menschen dazu, CSPRNGs zu verwenden, um die benötigten Daten zu generieren, anstatt wirklich zufällige Daten.Wenn die Daten nicht wirklich zufällig sind, greifen Sie den Algorithmus an, der den Schlüssel generiert hat, und nicht OTP.Eine andere Art, es sich vorzustellen, ist folgende: Wenn Sie ein RNG verwenden, das jedes Mal dieselbe Nummer zurückgibt, um einen RSA-Schlüssel zu generieren, wird der Schlüssel leicht beschädigt: nicht aufgrund eines Problems in RSA, sondern aufgrund eines Problems in IhremRNG.
Jon Bentley
2016-06-14 17:19:58 UTC
view on stackexchange narkive permalink

Hier ist ein weiterer Grund, den die anderen Antworten nicht erwähnen:

Sie können Ihren sicheren Kanal einmal verwenden, um OTPs zu übertragen und dann sichere Nachrichten mehrmals später, bis Ihre OTPs aufgebraucht sind.

Dies kann nützlich sein, da das Erreichen eines 100% sicheren (oder nahezu sicheren) Kanals sehr schwierig und / oder kostspielig sein kann, während unsichere Kanäle billig und schnell sind und ist leicht verfügbar, sodass die Minimierung der Häufigkeit Ihrer Nutzung des sicheren Kanals von Vorteil ist.

Beispiel: Sie transportieren OTP-Daten im Wert von 1 Terabyte, indem Sie a Festplatte zum Ziel (eine kostspielige und unpraktische Operation). Sie können dann nach Bedarf verschlüsselte Nachrichten im Wert von 1 Terabyte über das Internet senden. Dies ist besser, als wiederholt den sicheren Kanal zu verwenden, um Ihre Nachrichten von Hand zu senden.

Grant
2016-06-14 23:19:54 UTC
view on stackexchange narkive permalink

Ein einmaliges Pad kann beschädigt werden, wenn die zu verschlüsselnde Nachricht erheblich länger ist (wie mehrfach) als die Anzahl der Zeichen / Bytes im Pad. Dies läuft auf die wiederholte Verwendung desselben "einmaligen Pads" hinaus und ist gleichermaßen anfällig für Entschlüsselung.

Wenn Sie das Pad wiederholen, handelt es sich nicht mehr um ein einmaliges Pad.
Jesse Williams
2016-06-14 23:33:55 UTC
view on stackexchange narkive permalink

Ehrlich gesagt denke ich, dass eine plausible Antwort ist, dass Sie keine 100% ige Sicherheit garantieren können. Zumindest wäre das meine Antwort, wahrscheinlich gefolgt von "Wer 100% Sicherheit annimmt, versteht Sicherheit nicht. Darüber hinaus ist jeder, der 100% Sicherheit annimmt, genauso gefährdet und möglicherweise mehr als jemand, der weniger als 100% Sicherheit annimmt."

Das ist für die Frage irrelevant.Unabhängig davon, ob Sie 100% Sicherheit, 99% Sicherheit oder 50% Sicherheit für den von Ihnen ausgewählten Kanal haben, bleibt die Frage offen: Soll ich ein OTP über diesen Kanal senden und später eine verschlüsselte Nachricht senden oder sollte ich die Nachricht einfach auf diesem Kanal senden?Kanal?Wie sicher der Kanal ist, spielt keine Rolle. Wenn es eine Möglichkeit gibt, den Kanal zu unterbrechen und die Nachricht abzurufen, können Sie auf dieselbe Weise das OTP abrufen.
Ich würde nicht zustimmen - dies ist keine Dissertation über Sicherheit, es ist eine Interviewfrage.Als Einstellungsmanager in der Sicherheitsforschung und -entwicklung würde ich erwarten, dass ein Kandidat mir eine Antwort gibt, die eine Einspeisung realer Gedanken in eine solche Frage zeigt.Wenn ich nach einer akademischen Antwort suchen würde, würde ich dies gerne behaupten, nachdem eine solche Antwort gegeben wurde.
Wenn ich ein Personalchef wäre und diese Antwort erhalten würde, wäre ich weniger besorgt über die Gültigkeit der Antwort als vielmehr darüber, dass sie die Frage nicht richtig verstanden hätten.Dies weist auf Probleme mit der Liebe zum Detail und der Fähigkeit hin, Anweisungen zu befolgen.Ich würde eine falsche Antwort vorziehen, die zumindest die Frage versucht (schließlich kann von keinem Menschen erwartet werden, dass er alles weiß), als eine "richtige" Information, die irrelevant ist.
Betrachten Sie die Frage - * "Warum sollten Sie überhaupt ein einmaliges Pad verwenden, wenn die Schlüsselverteilung 100% sicher ist? Warum senden Sie nicht einfach die Klartextnachricht, da Sie sicher sind, dass die Verteilung 100% sicher ist?" * - ist esSehr klar, dass die Sicherheit des Kanals vorausgesetzt wird, und sie möchten wissen, warum Sie sich mit einem OTP beschäftigen sollten.Sie fragen nicht, ob es möglich ist, dass ein Kanal 100% sicher ist.
Ich bin anderer Meinung, aber ... das zeigt nur, dass Sie bei der Beantwortung einer Frage in einem Interview der Position des Interviewers in einer Angelegenheit ausgeliefert sind.Es ist nicht so, als ob diese Frage "nach x lösen" oder "Was sind die Komponenten des TCP / IP-Protokollstapels" wäre.Ich würde eher einen Skeptiker in Sachen Sicherheit sehen als jemanden mit einem neuen Abschluss und Buch-Smarts, der glaubt, das System überlisten zu können - das System besagt, dass Sicherheit selbst unter idealen Bedingungen nicht perfekt ist.
Dann sollte Ihre Frage lauten: "Glauben Sie, dass es möglich ist, 100% ige Sicherheit zu erreichen?"wenn du diese Antwort willst.Wenn Sie eine nicht verwandte Frage stellen und auf Ihre Antwort hoffen, entsteht ein verwirrender Interviewprozess.
Was in Bezug auf die Liebe zum Detail wahrscheinlich die detaillierteste Antwort ist.Ich verstehe, was Sie sagen, und ich würde davon ausgehen, dass eine Antwort wie die von mir vorgeschlagene zu Folgefragen oder einer Bitte um eine akademischere Antwort führen würde, was in Ordnung ist.Aber ich würde es eigentlich vorziehen, wenn dieser Austausch zuerst stattfindet.
Count Iblis
2016-06-15 11:28:05 UTC
view on stackexchange narkive permalink

Die Frage:

Warum sollten Sie überhaupt ein einmaliges Pad verwenden, wenn die Schlüsselverteilung 100% sicher ist? Warum senden Sie nicht einfach die Nur-Text-Nachricht, da Sie sicher sind, dass die Verteilung 100% sicher ist?

Dies setzt voraus, dass zum Zeitpunkt der Schlüsselverteilung Informationen gesendet werden müssen, die möglicherweise nicht gesendet werden der Fall sein. Andere hier gegebene Antworten haben diesen Punkt angesprochen. Ein weiteres Problem ist, dass die Schlüsselverteilung selbst im Prinzip möglicherweise nur für die Schlüsselverteilung gut genug ist, während sie für die gewünschte Informationsübertragung unsicher sein kann.

Ein Beispiel ist das Problem, wie Edward Snowden Sie senden kann Informationen sicher. Wir gehen davon aus, dass alle Mitteilungen von Snowden überwacht werden. Wenn Sie ihn von Angesicht zu Angesicht treffen, werden Sie überwacht. Alles, was Sie ihm zurücknehmen, ist nicht sicher. Es gibt also keine Möglichkeit, dass Snowden Ihnen eine einfache Textdatei geben kann, ohne dass dies beeinträchtigt wird. Sie können höchstens sicher etwas nach Snowden bringen. Um die OTP-Methode zu implementieren, müssen Sie nur Folgendes tun.

Ein sicheres Protokoll, das das OTP verwendet, könnte dann wie folgt funktionieren. Ich mache Kopien von Bildern, die ich auf meiner Festplatte habe, und lege sie auf ein USB-Stick. Ich bitte jemanden, dem ich vertraue, Snowden diesen Daumenantrieb zu geben. Nachdem sich diese Person mit Snowden getroffen hat, wird sie entdeckt, alle seine Habseligkeiten werden durchsucht, die CIA überwacht ihn, sein Haus wird regelmäßig eingebrochen, Spyware wird auf seinem Computer installiert. Offensichtlich kann er also nichts sicher von Snowden empfangen.

Aber Snowden kann mir sicher Informationen senden, indem er die OTP-Methode anwendet, um Nachrichten in zwei Teile mit weißem Rauschen aufzuteilen und dieses Rauschen als falsches Rauschen mit hohem ISO-Wert hinzuzufügen zwei Bilder, die er von mir erhalten hat und die er auf Flickr hochgeladen hat. Ich muss nur seine letzten beiden Flickr-Postings herunterladen, die Bilddateien von den Bildern auf meiner Festplatte subtrahieren und die beiden Rauschteile addieren, um die Nachricht zu erhalten.

Ich denke, Sie haben die Frage nicht verstanden.Das OP weiß, was ein OTP ist und wie es funktioniert.Anhand Ihres Beispiels lautet die Frage: Wenn Sie der Person das USB-Stick mit dem OTP sicher übergeben können, warum geben Sie ihnen dann nicht einfach die Nachricht, da Sie bereits über einen sicheren Kanal verfügen, über den Sie ihnen den Daumen geben könnenFahrt.
@JonBentley Ich habe die Frage richtig verstanden und sie auf den Punkt angesprochen, der bereits in einigen anderen Antworten zur späteren Informationsübertragung gemacht wurde, wenn keine sicheren Kanäle verfügbar sind.
@CountIblis Wie lautet die Antwort auf die Frage "Warum sollten Sie ein OTP verwenden, wenn Sie zu 100% sicher sind, dass die Schlüsselverteilung sicher ist?" Es ist klar, dass Sie die Frage nicht verstanden haben.Dies beantwortet eine Frage im Sinne von "Wie können Sie die Schlüsselverteilung sicherer machen?"
@Qwerty01 Ich habe die Frage verstanden, es ist nur so, dass im Kontext des OTP, wie man es in der Praxis verwenden würde, dies eine äußerst triviale Sache ist.Die Schlüsselverteilung ist nicht der Punkt, an dem Informationen übertragen werden. Möglicherweise ist es nicht einmal möglich, Informationen sicher über diesen Kanal zu übertragen.Der Guardian könnte einen Journalisten nach Snowden schicken und ihm einen USB-Stick mit Bildern geben.Aber auf dem Rückweg kann alles, was ihm gehört, durchsucht werden.Es gibt dann überhaupt keinen sicheren Kanal für die Kommunikation von Snowden zum Guardian, aber das OTP kann verwendet werden.
Daher kann der OTP-Schlüssel möglicherweise nur in eine Richtung sicher gesendet werden, da die Geheimdienste bei meiner Reise nach Snowden nicht wissen, dass ich beabsichtige, ihn zu treffen.Aber nachdem ich ihn getroffen habe, wurde ich möglicherweise von Geheimagenten entdeckt, die seine Wohnung überwachen. Alles, was ich ihm zurücknehme, ist also nicht sicher.
Ich verstehe, worauf du hinaus willst, aber es fehlt immer noch die Absicht der Frage.Es wird nicht nach _how_ gefragt, sondern nach _why_ (was in diesem Fall bedeuten würde, dass Sie möglicherweise Dateien nach Snowden _later_ übertragen müssen und nur eine Chance auf einen 100% sicheren Kanal _now_ erhalten).
@Qwerty01 Ok., Ich werde diese Antwort basierend auf dem Snowden-Beispiel neu schreiben.
Duszek Smsaczek
2016-06-11 21:24:00 UTC
view on stackexchange narkive permalink

Wenn Sie wirklich sicheren Text senden, der unter keinen Umständen von Computern abgefangen werden kann, sollten Sie OTP verwenden und den Schlüssel von Angesicht zu Angesicht übermitteln. Sie können jedoch verschlüsselte Nachrichten per Post verschicken. Bei richtiger Verwendung kann niemand Nachrichten unterbrechen. Sogar in 1'028'526'910 Jahren.

Die Frage ist nicht über OTPs oder wie sie funktionieren.Die Frage ist: Wenn Sie das OTP von Angesicht zu Angesicht übermitteln können, können Sie die Nachricht auch von Angesicht zu Angesicht übermitteln und die zusätzliche Komplikation bei der Verwendung eines OTP überspringen.Um die Frage zu beantworten, müssen Sie speziell die Gründe für die Verwendung eines OTP anstelle der Nachricht selbst ansprechen.
@JonBentley Das Problem ist sicherlich nicht, wie Sie sicher mit Ihrer Frau zu Hause kommunizieren können.
@CountIblis Ich verstehe Ihren Kommentar nicht wirklich.Mein Punkt ist, wenn Sie eine Möglichkeit haben, das OTP sicher zuzustellen, dann hätten Sie stattdessen die Nachricht auf diese Weise übermitteln können, und das OP fragt, warum Sie sich in diesem Fall die Mühe machen würden, ein OTP zu verwenden.
@JonBentley Wer sagt, dass ich eine Nachricht an den Empfänger des OTP-Schlüssels senden muss?Es kann durchaus umgekehrt sein und dieser umgekehrte Pfad ist möglicherweise überhaupt nicht sicher.Snowden möchte mir eine sichere Nachricht senden, ist jedoch nicht in der Lage, mir einen OTP-Schlüssel zu übermitteln.Ich kann ihm einen OTP-Schlüssel übermitteln, aber ich kann keine Nachricht von ihm zurücknehmen, da ich entdeckt werde, dass ich ihn besucht habe, und durchsucht werde.
@CountIblis Ja ... das ist eine mögliche Antwort auf die Frage.Worum geht es dir?Sie scheinen zu glauben, ich stelle die Frage, aber ich bin es nicht.Ich kläre, was die Frage ** ist **, da diese Antwort die Frage nicht versteht.
Ich hasse Abneiger!


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...