你能说既然一次性加密是牢不可破的,那么如果使用得当是最好的吗?

信息安全 加密 一次性垫
2021-09-07 02:41:30

我目前正在阅读有关一次性加密的信息,我有一个问题。他们说 OTP 加密是牢不可破的,这可以用数学来证明。前提是使用的密钥是真正随机的并且只使用一次,对吗?如果我使用整个系统(可以是软件或硬件或两者的组合)来强制这两个条件怎么办?我会有最好和理想的加密解决方案吗?

例如,愿意交换信息的双方正在通过连接到一直在线的服务器来获取密钥。服务器将确保生成的密钥是随机的,并确保不再使用密钥。每一方的用户只需要有一个互联网连接和一个交换信息的机制。信息将通过使用服务器随机生成的一次性密钥加密的互联网传播。

我在这里有意义吗?我刚开始阅读有关一次性垫的信息,并开始对此感到疑惑。有很多网站会告诉你,一个 time pad 根本不实用,因为你不能真正想出一个真正的随机数或类似的东西。

添加:

这些家伙在密钥分发方面有什么特别的吗?他们说,随着时间的推移,他们已经完善了 OTP 的实施。

http://www.mils.com/en/technology/unbreakable-encryption/#1

4个回答

密钥分配是问题所在。

在您的场景中,您使用服务器将一次性便笺簿传达给用户。但是如何保护这种通信?不是一次性的,否则就没有必要了。假设它是带有 AES 128 的 SSL。那么,您的密码系统与带有 AES 128 的 SSL 一样安全——非常安全,但不如一次性密码本安全。

您引用的 mils 人员似乎提供了物理设备,您可以将一次性密钥流加载到这些设备上(并且可以从中使用它)。同样,密钥分配是一个问题。您可以购买两个硬盘驱动器,在它们上加载 TB 的密钥流,然后将一个发送给您的好友……如何?你信任 USPS 吗?联邦快递?信使?外交包?所有这些都可能受到损害。发送它们的唯一完全加密的方式是使用一次性密码对它们进行加密……废话,又发生了。

不,因为您误解了安全上下文中“最佳”的含义。与流行的观点相反,“最安全”和“最好”不是同义词,相反,安全性完全是关于平衡可用性和安全性。这是关于风险管理的。

这个星球上最安全的驱动器是写到海底的 DevNull(比特桶),放在一堆混凝土中的一个上锁的盒子里,在一个法拉第笼子里,沉没在熔岩中,没有电缆或电线。绝对没有人会从中获得任何数据,但合法用户也永远不会从中获得任何数据。

如果使用正确,一次性护垫确实可以证明是不可能损坏的,但是使用起来很麻烦。如果它们是“最佳”选项,那么我们今天所知道的其他系统都不会存在,因为它们几乎都是在一次性便笺簿的想法之后出现的(这是一个真正古老的概念)。

相反,最好的选择是将您的风险降低到可接受的水平,同时保持可接受的可用性水平。在许多情况下,最好的安全措施很可能是没有安全措施。例如,我不在乎你是否知道我的饼干食谱,所以努力保护它们会不必要地降低可用性。我确实关心我的烹饪食谱是否丢失,所以我可能想存储多个副本并将它们备份到某个地方,但我不会访问控制它们,因为这会浪费我的时间。

对于高度安全的情况,同样的思考过程与我的烹饪食谱一样适用。归结为分析适用于我的风险(奥利奥可能更关心保护他们的食谱),然后决定什么是我的最佳选择。每个人和每种情况都不同,没有通用的答案。

不会。一次性便笺簿不仅会遇到 Mike 和 gowenfawr 在他们的回答中提到的安全密钥分配问题,而且:

即使您确实有一种安全分发密钥的机制,一次性密码本(本身)也没有确保完整性的机制。密文就是我们所说的“可延展性”,这意味着它可以被攻击者操纵,以可预测、不可检测的方式修改明文消息。

因此,即使一次性密码本提供了理论上的完美保密性,它本身并不是一种安全密码,而且在现实世界中,易于使用的经过验证的密码具有合理大小的密钥,例如 AES-CTR-HMAC 或 AES -GCM 显然更好。

您正在尝试比较Cryptographic Primitive并将其与Cryptographic system进行比较。这真的是在比较苹果和橘子。

密码原语被放在一起创建一个密码系统,只有了解了系统运行的用例和环境,包括攻击者、用户、网络上的协议、存储机制、途径,你才能评估系统的安全性。妥协、可用性要求、用户数量、节点、之间的网络、依赖服务等。

所以对你的问题:

因此,在 One Time Pad 原语的上下文之外,系统可能应该引入其他技术/原语来支持以下要求。

  • 消息的完整性(校验和、签名)
  • 确保同步以避免 DOS。(攻击者可能会引入虚假消息以使双方之间的通信不同步)。
  • 阻止中间人在传输过程中改变一个位(可以通过翻转一位来改变部分已知明文的含义。即“LaunchMissiles=0”与“LaunchMissiles=1”
  • 停止重播攻击(三天后重播“黎明攻击”)

和其他可选要求

  • 发件人验证(签名)
  • 接收器验证(证书)

因此,您只能在合理阐明加密系统后尝试评估它的安全性。