Wenn Sie OTP hören, ist das erste, was im Kopf kommt, höchstwahrscheinlich der Authentifizierungsmechanismus, der einen vorübergehenden, einmaligen Code verwendet, um die Identität eines Benutzers als Teil eines zweifaktorischen Sicherheitsmechanismus zu überprüfen. Eine informationstheoretische Verschlüsselungstechnik, die erstmals 1882 von Frank Miller beschrieben wurde.Die OTP bleibt das einzige Verschlüsselungssystem, das mathematisch nachgewiesen ist, unzerbrechlich zu sein. Einmalige Pad Der Prozess beinhaltet die Kombination einer einfachen Textnachricht mit einem geheimen Schlüssel, der als "Pad" bekannt ist. Für die Entschlüsselung verwendet der Empfänger eine identische Kopie des geheimen Pads, um den Prozess umzukehren.Da der Pad zufällig ist und nur einmal verwendet wird, erscheint der resultierende Verschlüsselungstext als eine völlig zufällige Zeichenfolge. Dieser Mangel an statistischer Beziehung zur ursprünglichen Nachricht macht Kryptoanalyse unmöglich, solange die folgenden Bedingungen erfüllt sind: True Randomness: Das Geheimnis muss echt und unberechenbar zufällig sein. Länge: Das Geheimnis muss genau die gleiche Länge haben wie die einfache Textnachricht, die es verschlüsselt. Strenge Vertraulichkeit: Das Geheimnis muss sowohl von den Sender- als auch von den Empfängerparteien absolut vertraulich gehalten werden. Nicht wiederverwendbar: Das Geheimnis darf unter keinen Umständen für eine andere Nachricht wiederverwendet werden. Um die Sicherheit zu erhöhen, wurden physische OTPs manchmal auf brennbaren Blättern gedruckt, so dass sie unmittelbar nach der Verwendung leicht zerstört werden können. Wie es funktioniert Um das Konzept zu illustrieren, betrachten Sie ein praktisches Szenario: Ein IDF-Geheimagent muss heimlich den Namen eines Doppelagenten, "Klaus", an ihren Handler weitergeben. Im Allgemeinen wird jedem Buchstaben ein numerischer Wert zugewiesen, wie in der Tabelle unten angegeben: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Die Verschlüsselung beinhaltet einen einfachen Prozess: Konvertierung: Der einfache Text (z.B. "Klaus") wird in seinen entsprechenden numerischen Wert umgewandelt. Modular Addition: Eine modulare Addition (Modul 26) wird auf beiden numerischen Werten ausgeführt. Endkonvertierung: Die resultierende Zahl wird in einen alphabetischen Begriff umgewandelt, um den Verschlüsselungstext (die verschlüsselte Nachricht) zu erzeugen. Lassen Sie uns hineingehen! Verschlüsselung der Klaus, TPGHY Message: Secret: Die Umwandlung der Nachricht in ihren entsprechenden numerischen Wert, haben wir; K L A U S 10 11 0 20 18 10 11 0 20 18 Die Umwandlung des Geheimnisses in seinen entsprechenden numerischen Wert haben wir; T P G H Y 19 15 6 7 24 19 15 6 7 24 Nachricht + Geheimnis Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 Geheimnis 19 15 6 7 24 Message + Secret 29 26 6 27 42 Bei der MOD-Operation wird, wenn eine Zahl größer als 25, 26 von der Zahl abgezogen und das Ergebnis entnommen. MOD 26 der Botschaft + Geheimnis; gib uns 3 0 6 1 16 Konvertieren des MOD 26 Ergebnisses in Verschlüsselungstext: 3 0 6 1 16 D A G B Q D A G B Q Der Cipher-Text: DAGBQ wird dann an den Handler übertragen. Der Handler nutzt den entsprechenden Schlüssel und kehrt den ursprünglichen Prozess um, um den einfachen Text wiederherzustellen. Dekryptierung Jetzt ist der Handler im Besitz des cipher-Textes Und das Geheimnis Der erste Schritt besteht darin, sowohl den Verschlüsselungstext als auch das Geheimnis in die entsprechenden numerischen Werte umzuwandeln. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 Schlagwort - Geheimnis Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Geheimnis 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Ähnlich wie die MOD-Operation in der Verschlüsselungsphase, wenn die Subtraktion eine negative Zahl ergibt, wird 26 hinzugefügt. MOD 26 des Cipher-Textes - Geheime Ergebnisse in: 10 11 0 20 18 Konvertieren Sie das Ergebnis in Alphabeten mit der ursprünglichen Tabelle, haben wir; 10 11 0 20 18 K L A U S K L A U S Der Handler hat nun die ursprüngliche Nachricht in einfachem Text rekonstruiert. Sie vernichten dann das Geheimnis, um zu verhindern, dass die Informationen in die falschen Hände fallen oder die Schlüssel wiederverwenden. Kryptoanalyse Das Abfangen der verschlüsselten Nachricht "DAGBQ" würde den ursprünglichen Inhalt ohne den richtigen Entschlüsselungsschlüssel nicht beeinträchtigen. Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C Falsches Geheimnis in der (22) von A (0) von L (11) N (13) oder (14) Zypertext - Falsches Geheimnis -19 0 -5 -12 2 gegen 26 7 0 21 14 2 Result H A V O C Der resultierende einfache Text, HAVOC, ist sicherlich ein plausibles Wort. jedoch ist auch jedes andere Fünfbuchstaben-Wort möglich, da es durch das Testen jeder Kombination von Zeichen erreicht werden kann. Die Wiederverwendung eines kryptographischen Schlüssels ermöglicht es einem Interceptor, Verschlüsselungstexte zu kreuzen und zu entschlüsseln, um das richtige Ergebnis zu finden. Praktische Herausforderungen Obwohl theoretisch perfekt, ist die weit verbreitete Annahme von One-Time Pads (OTP) durch mehrere praktische Herausforderungen begrenzt: Schlüsselverteilung: Sicheres Teilen eines Schlüssels, solange die Nachricht selbst eine große logistische Herausforderung darstellt.Wenn Sie einen Schlüssel dieser Größe sicher übertragen können, können Sie die Nachricht auch über denselben sicheren Kanal senden. Key Management: Die Erzeugung, Verwaltung und sichere Zerstörung großer Mengen von wirklich zufälligem Schlüsselmaterial ist in der Praxis schwierig. Verifizierung: Ein einfaches Einmal-Pad bietet Vertraulichkeit, aber keine Integrität oder Verifizierung, was bedeutet, dass ein Angreifer den Verschlüsselungstext im Transit ändern kann, ohne dass der Empfänger es weiß. Schlussfolgerung Trotz erheblicher praktischer Herausforderungen macht das Angebot perfekter Geheimhaltung OTPs immer noch zu einem sehr tragfähigen Werkzeug für sichere Kommunikation. OTPs sind auch hervorragend für die Lehre der Kryptographie und sind wertvoll in Szenarien, in denen der Computerzugang nicht verfügbar ist. Ich hoffe, das war informativ.Wir sehen uns in der nächsten!