Sunday, 19 November 2017

Engångs pad chiffer binära alternativ


Engångsunderlag Publicerad: 23 mars, 2015 Senast ändrad: 23 mars, 2015 Denna uppsats har lämnats av en student. Detta är inte ett exempel på det arbete som skrivits av våra professionella essayförfattare. Engångsplattan är den enda krypteringskodningen som har visat sig vara orakelbar om den implementeras korrekt, som den har varit valet för mycket känsliga meddelanden under de senaste femtio åren. Sovjetiska spioner använde engångspadar på 1940-talet och 50-talet. Linjen mellan Washington och Moskva använder också engångsplattor. Chifferet är mycket svårt att genomföra korrekt. För att använda en engångsplatta måste varje part producera ett stort antal slumpmässiga bitar och dela dem hemligt. När den första personen har ett meddelande att skicka till någon, hämtar de ett antal slumpmässiga bitar lika med meddelandets längd och använder dem som meddelandeknapp. En exklusiv eller operation (XOR) tillämpas på nyckeln och meddelandet för att producera det krypterade meddelandet. Antalet bitar måste vara exakt samma storlek som antalet tecken i meddelandet. Nyckeln måste också bestå av slumpmässiga bitar som hålls hemliga från alla utom avsändaren och mottagaren. När mottagaren får meddelandet hämtar han samma bitar från sin kopia av slumpmässig bitsamling. Han måste hämta samma slumpmässiga bitar i exakt samma ordning som avsändaren använde dem. Sedan använder de sekvensen av slumpmässiga bitar för att dekryptera meddelandet. XOR-operationen tillämpas på meddelandet och nyckeln för att hämta ren text. Vid korrekt användning har engångsplattor varit matematiskt bevisade att de inte kan hämtas. De utvecklades först av Claude Shannon på 1940-talet som ett sätt att hålla data säkra. En engångsplatta är omöjlig att knäcka eftersom det inte är säkert att du vet om innehållet i det ursprungliga smarta textmeddelandet, eftersom du känner till chiffertexten. En gångs pads är i allmänhet inte praktiska av 4 skäl: Det är svårt att tillhandahålla tillräckligt slumpmässigt genererade bitar till både avsändare och mottagare för att skydda alla förväntade meddelanden. De är svåra att genomföra för stora datasekretesskrav. Det är svårt att säkerställa bitarna i rätt ordning i båda ändarna. Det är svårt att undvika att använda samma bitar av misstag. Webbläsare och DNS-servrar använder regelbundna strömciphrar som RC4 eller lfsr istället för en gångs pads eftersom de är mycket enklare att använda och ger mycket stark, om inte bevisligen ogenomtränglig, säkerhet. När sovjetiska KGB-operatörer använde engangs-pads, använde de en decimal kod istället för binära bitar som traditionellt används. I binär är XOR-operationen väsentligen ett tillägg utan bäroperation, i vilket överflödet kasseras: i synnerhet 110. I en decimalkod släpper addition utan bär bort den andra siffran, som i 77 4 eller 886. Ursprungligen en - time-kuddar trycktes i små böcker och spionerna skulle förstöra sidor av siffror som de användes. Det finns en bild av en bok som används då i One-Time Pad FAQ, en bok av Marcus Ranum. One-Time Pads orsakar mycket förvirring. Vissa tillverkare kallar sina produkter One-Time Pads eftersom de är bevisligen säkra, och de hoppas att föreningen kommer att förmedla total säkerhet till sin produkt. Sådana produkter kallas ormolja i kryptosamfundet som är en produkt som har visat sig inte leva upp till säljarens marknadsföringshype. Ett annat problem är att människor försöker förklara konceptet och inte helt förstå det själva, vilket leder till många missuppfattningar. Det svåraste för många att förstå är begreppet total och sann slumpmässighet. Här är några andra exempel som är kopplade till engångspaddar: Vigenere cipher - en kod där varje bokstav i vanlig text ersätts av ett annat brev som tas från ett av flera olika teckendiagram. De olika karaktärsdiagrammen görs vanligen genom att flytta de enkla texttecken med olika antal steg. Nyckeln identifierar sekvensen av tecken som används. Vigenere ciphers använder ofta chiffer-skivor för implementering. Vernam cipher - en Vigenere cipher där alfabetet bara består av binära värden 0 och 1. Vernams original chiffer använde en repeterande nyckel men chiffern var lätt att bryta jämnt med extremt långa nycklar. Han gjorde då en version där nyckeln inte upprepades, det var den första implementeringen av en engångsplatta. Stream chiffer - en Vernam-kryptering där tangenten genereras av en pseudo-slumpmässig talgenerator, för att eliminera den upprepande bitströmmen. Essay Writing Service Fullt refererad, levererad i tid, Essay Writing Service. Topics Covered i detta kapitel: The Unbreakable One-Time Pad Cipher Den Two-Time Pad är Vigenre Cipher Ive varit över det tusen gånger, säger Waterhouse och den enda förklaring jag kan tänka på är att de konverterar sina meddelanden till stora binära nummer och sedan kombinerar dem med andra stora binära nummer engångspadar, som troligen kommer att producera chiffertexten. I vilket fall ditt projekt är dömt, säger Cit Alan, eftersom du inte kan bryta en engångsplatta. Cryptonomicon av Neal Stephenson Det finns en chiffer som är omöjlig att spricka, oavsett hur kraftfull din dator är, hur mycket tid du måste knäcka den, eller hur smart en hacker du är. Vi behöver inte skriva ett nytt program för att använda det heller. Vårt Vigenre-program kan implementera denna chiffer utan några ändringar. Men denna chiffer är så obekvämt att använda regelbundet att det ofta bara används för de mest hemliga meddelandena. One-time pad-krypteringen är en obrottslig kryptering. Det är en Vigenre-chiffer där: 1. Nyckeln är exakt så länge som meddelandet som är krypterat. 2. Nyckeln består av riktigt slumpmässiga symboler. 3. Nyckeln används endast en gång och används aldrig igen för något annat meddelande. Genom att följa dessa tre regler kommer ditt krypterade meddelande att vara oskadligt för alla krypanalytikerattacker. Även med bokstavligen en oändlig mängd datorkraft kan chiffer inte brytas. Nyckeln till enstaka padkodning kallas en kudde eftersom de trycktes på pappersark. Det övre pappersarket skulle slits av dynan efter att det brukade avslöja nästa tangent att använda. För att se varför OTP-koden är obruten, kan vi tänka på varför den vanliga Vigenre-chifferen är sårbar för att bryta. Vårt Vigenre cipher hacking program fungerar genom att göra frekvensanalys. Men om nyckeln är lika lång som meddelandet är alla möjliga chiffertext brev lika sannolika att de är för samma text i ren text. Säg att vi vill kryptera meddelandet, Om du vill överleva här ute, måste du veta var din handduk är. Om vi ​​tar bort mellanslag och skiljetecken har detta meddelande 55 bokstäver. Så för att kryptera den med en engångsplatta behöver vi en nyckel som också är 55 bokstäver långa. Låt oss använda nyckeln kcqyzhepxautiqekxejmoretzhztrwwqdylbttvejmedbsanybpxqik. Krypteringen av strängen ser så här ut: Det sätt på vilket vi kan hacka kryptering är att det oftast bara finns en nyckel som kan användas för att dekryptera meddelandet till förnuftig engelska. Men vi har bara visat att samma ciphertext kunde ha gjorts av två mycket olika rentextmeddelanden. För engångsplattan har kryptanalysen inte möjlighet att berätta vilket var det ursprungliga meddelandet. Faktum är att alla läsbara engelska klartextmeddelanden som exakt är 55 bokstäver långa, är lika sannolikt att vara det ursprungliga rentexten. Bara för att en viss nyckel kan dekryptera chiffertexten till läsbar engelska betyder inte att den var den ursprungliga krypteringsnyckeln. Eftersom alla engelska klartexter kunde ha använts för att skapa en chiffertext med samma sannolikhet är det helt omöjligt att hacka ett meddelande som krypteras med en engångsplatta. Den slumpmässiga modulen som följer med Python genererar inte riktigt slumptal. De beräknas från en algoritm som skapar siffror som bara visas slumpmässigt (vilket ofta är tillräckligt bra). Om dynan inte genereras från en verkligt slumpmässig källa, förlorar den sin matematiskt perfekta sekretess. Funktionen os. urandom () kan ge riktigt slumpmässiga siffror men är lite svårare att använda. Mer information om denna funktion finns i invpyrandom. Om du använder samma enstaka piltangent för att kryptera två olika meddelanden har du infört en svaghet i din kryptering. Med hjälp av en-gångs-pad-krypteringen kallas ibland en dubbeltids-kodning. Det är ett skämtnamn, men den dubbeltids-kodade kryssrutan använder egentligen bara engangsspärren felaktigt. Bara för att en nyckel dekrypterar enstaka pad-kiphertext till läsbar engelska betyder inte att det är rätt nyckel. Om du använder samma nyckel för två olika meddelanden kan nu hackaren veta att om en nyckel dekrypterar den första chiffertexten till läsbar engelska, men samma nyckel dekrypterar det andra meddelandet till slumpmässigt skräptext, får det inte vara den ursprungliga nyckeln . Det är faktiskt mycket troligt att det bara finns en nyckel som dekrypterar båda meddelandena till engelska. Om hackaren bara hade ett av de två meddelandena, är det fortfarande helt krypterat. Men du måste alltid anta att alla dina krypterade meddelanden är avlyssnade av hackare och organs regeringar (annars skulle du inte behöva störa krypteringen av dina meddelanden.) Kom ihåg Shannons Maxim: Fienden känner till systemet Detta inkluderar att känna till chiffertexten. För att se varför två-time-pennan är hackerbar, precis som Vigenre Cipher, kan vi tänka på hur Vigenre-krypteringen fungerar när den krypterar ett meddelande som är längre än nyckeln. När vi har slutat med tecken i nyckeln för att kryptera med, går vi tillbaka till tangentens första tecken och fortsätter kryptera. Så att kryptera ett 20 teckenmeddelande som AABBCCDDEEVVWWXXYYZZ med en lång tangent på 10 tecken som PRECOCIOUS, krypteras de första tio tecknen (AABBCCDDEE) med PRECOCIOUS och därefter krypteras de tio tecknen (VVWWXXYYZZ) med PRECOCIOUS. Vi har redan lärt oss hur man bryter Vigenre ciphers. Om vi ​​kan visa att en dubbeltids-kodning är samma sak som en Vigenre-kryptering, kan vi visa att det är brytbart med samma tekniker som används för att bryta Vigenre-chiffer. Med hjälp av enstaka pad-kryptering kan vi säga att 10-teckenmeddelandet AABBCCDDEE krypterades med enstaka piltangent PRECOCIOUS. Därefter gör kryptografen att kryptera ett andra 10 tecken meddelande VVWWXXYYZZ med samma engångs-tangent, PRECOCIOUS. Meddelande 1 Meddelande 2 Enstegs Pad-nyckel En-tids-kod Ciphertext Om vi ​​jämför chiffertexten i Vigenre-krypteringen och ciphertexterna i en-times-kod-krypteringen kan vi se att de är exakt samma. Den dubbeltids-kodade krypteringen har samma egenskaper som Vigenre-krypteringen, vilket innebär att samma tekniker kan användas för att hacka det. Detta berättar också att om vi gör Vigenre-krypteringen men använder en nyckel som är så länge som meddelandet är krypterande (och använd endast den här nyckeln en gång för det här meddelandet), så kommer det att vara helt oföränderligt. Det är därför vi inte behöver skriva ett separat enstaka pad-krypteringsprogram. Vårt Vigenre-chifferprogram gör det redan Övningsövningar finns på invpyhackingpractice22A. Kort sagt, en enstaka kudde är bara Vigenre-chifferen med en nyckel som är lika lång som meddelandet och används bara en gång. Så länge dessa två villkor följs är det bokstavligen omöjligt att bryta engångsplattan. Det är emellertid så obekvämt att använda engångsplattan att den inte används i allmänhet förutom den mest hemliga hemligheten. Vanligtvis genereras en stor lista över engångsnycklar och delas personligen med nycklarna markerade för specifika datum. På så sätt får du ett meddelande från din medarbetare den 31 oktober. Du kan bara titta igenom listan över engångspaddar för att hitta den för den dagen. Men var noga med att den här listan inte hamnar i fel händer. Den One Time Pad Den One Time Pad Den One Time Pad (OTP), även känd som Vernam-krypteringen, är teoretiskt den enda obrotta chifferen. Det är ett system för kodning av nummer som uppfanns av major Joseph Mauborgne och Gilbert Vernam år 1917. Det använder en engångsplatta för att kryptera data, ursprungligen små broschyrer av gummerpapper, men nu används kraftfulla datorer för att generera slumptal som används för att koda meddelanden. OTP är en symmetrisk chiffer, eftersom den använder samma nyckel för kryptering och dekryptering. Denna symmetri innebär också att avsändaren måste sända nyckeln till mottagaren via en säker metod, normalt genom ansikte mot ansikte interaktion. Hur fungerar det Den randomiserade OTP-nyckeln är exakt lika lång som meddelandet som ska skickas. Koden i sig är väldigt enkel. För det första måste avsändaren konvertera sitt meddelande till numerisk form med hjälp av en preagreed regel, såsom ASCII-systemet eller binär information. Då, med en slumpmässigt genererad tangent eller kudde av samma längd som det nya numeriska meddelandet, kombineras sedan varje del av meddelandet med respektive del av nyckeln. Den tilläggande processen förkastar vanligtvis allt som överförs, så att det i binär 1 1 0 (och inte 2) är det resulterande kryptogrammet en helt slumpmässig sträng av numerisk kod, och det enkla uttrycket kan endast upptäckas med hjälp av rätt nyckel. Ingen mängd brutal kraftanalys av kryptografer skulle bryta den. Det finns dock två huvudsakliga nackdelar med OTP. För det första måste dynan vara verkligt randomiserad, eller den kommer att vara öppen för attack. Detta är mer komplicerat än det låter, och även en typ av dator som kallas en kryptografiskt stark Pseudo-Random Number Generator (CSPRNG), är inte helt säker för moderna kodbrytare. Dessutom kan ingen del av nyckeln någonsin användas igen, eller nyckeln kan vara sprickad. För det andra, och kanske mer praktiskt taget, måste nyckel (er) överenskommas och skickas av en extremt säker kanal i förväg. kopiera 2006 counton. org

No comments:

Post a Comment