Quando si sente OTP, la prima cosa che viene in mente è probabilmente il meccanismo di autenticazione che utilizza un codice temporaneo e monouso per verificare l'identità di un utente come parte di un meccanismo di sicurezza a due fattori. Una tecnica di crittografia informatico-teorica descritta per la prima volta da Frank Miller nel 1882.L'OTP rimane l'unico sistema di crittografia matematicamente dimostrato di essere indistruttibile. Una volta caduto Il processo consiste nel combinare un messaggio di testo semplice con una chiave segreta, conosciuta come "pad".Ogni carattere del testo semplice è combinato con il suo carattere corrispondente dal pad utilizzando l'aggiunta modulare. Per la decrittografia, il ricevitore utilizza una copia identica del pad segreto per invertire il processo. Poiché il pad è casuale e viene utilizzato solo una volta, il testo di cifratura risultante appare come una sequenza completamente casuale di caratteri. Questa mancanza di relazione statistica con il messaggio originale rende impossibile la criptanalisi purché siano soddisfatte le seguenti condizioni: Il segreto deve essere autentico e imprevedibilmente casuale. Corrispondenza di lunghezza: il segreto deve avere esattamente la stessa lunghezza del messaggio di testo semplice che sta crittografando. Rigorosa riservatezza: il segreto deve essere mantenuto assolutamente riservato sia dalle parti che lo inviano che da quelle che lo ricevono. Non riutilizzabile: il segreto non deve mai, in nessun caso, essere riutilizzato per un altro messaggio. Per una maggiore sicurezza, gli OTP fisici sono stati a volte stampati su fogli infiammabili, consentendo loro di essere facilmente distrutti immediatamente dopo l'uso. Come funziona Per illustrare il concetto, considerare uno scenario pratico: un agente segreto IDF deve trasmettere segretamente il nome di un doppio agente, "Klaus", al loro gestore. Generalmente, a ogni lettera viene assegnato un valore numerico come indicato nella tabella qui sotto: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 La crittografia comporta un processo semplice: Conversione: Il testo semplice (ad esempio, "Klaus") viene convertito nel suo valore numerico corrispondente. Aggiunta modulare: un'aggiunta modulare (modulo 26) viene eseguita su entrambi i valori numerici. Conversione finale: il numero risultante viene convertito indietro in un termine alfabetico per produrre il testo cifrato (il messaggio crittografato). Ma entriamo in esso! La crittografia di Claudio, Il TPG Message: Secret: Convertire il messaggio al suo valore numerico corrispondente, abbiamo; K L A U S 10 11 0 20 18 10 11 0 20 18 Convertire il segreto al suo valore numerico corrispondente, abbiamo; T P G H Y 19 15 6 7 24 19 15 6 7 24 Messaggio + segreto Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 segreto 19 15 6 7 24 Message + Secret 29 26 6 27 42 Per l'operazione MOD, se un numero è maggiore di 25, il 26 viene sottratto dal numero e il risultato viene preso. MOD 26 del Messaggio + Segreto; ci dà 3 0 6 1 16 Convertire il risultato MOD 26 in testo cifrato: 3 0 6 1 16 D A G B Q D A G B Q Il testo di cifratura: DAGBQ viene quindi trasmesso al gestore. Il gestore utilizza la chiave corrispondente e inverte il processo originale per recuperare il testo semplice. decodifica Ora, il gestore è in possesso del testo cifratore e il segreto Il primo passo sarà quello di convertire sia il testo cifrato che il segreto ai loro corrispondenti valori numerici. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 Titolo - Segreto Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 segreto 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Simile all'operazione MOD nella fase di crittografia, quando la sottrazione produce un numero negativo, 26 viene aggiunto a esso. MOD 26 del testo di cifratura - risultati segreti in: 10 11 0 20 18 Convertire il risultato in alfabeti utilizzando la tabella originale, abbiamo; 10 11 0 20 18 K L A U S K L A U S Il gestore ha ora ricostruito il messaggio originale in testo semplice e poi procede a distruggere il segreto per evitare che le informazioni cadano nelle mani sbagliate o riutilizzino le chiavi. Cryptoanalisi Interceptare il messaggio crittografato "DAGBQ" non comprometterebbe il contenuto originale senza la chiave di decrittografia corretta. Mancando la chiave, qualsiasi tentativo di decodificare il messaggio darebbe risultati plausibili ma errati, ad esempio, utilizzando un segreto come "WALNO". Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C Segreto sbagliato di W (22) di 0 di L (11) di N (13) di (14) Titolo: Il segreto sbagliato -19 0 -5 -12 2 di 26 7 0 21 14 2 Result H A V O C Il testo semplice risultante, HAVOC, è certamente una parola plausibile.Tuttavia, qualsiasi altra parola di cinque lettere è anche possibile, poiché può essere ottenuto testando ogni combinazione di caratteri. Il riutilizzo di una chiave criptografica consente a un interceptor di incrociare e decrittografare i testi di cifratura per trovare il risultato corretto. Le sfide pratiche Anche se teoricamente perfetto, l'adozione diffusa di One-Time Pads (OTP) è limitata da diverse sfide pratiche: Distribuzione chiave: condividere in modo sicuro una chiave finché il messaggio stesso è una sfida logistica importante.Se si può trasmettere in modo sicuro una chiave di tale dimensione, si potrebbe anche inviare il messaggio attraverso lo stesso canale sicuro. Gestione chiave: generare, gestire e distruggere in modo sicuro enormi quantità di materiale chiave veramente casuale è difficile in pratica. Verificazione: un pad basilare fornisce riservatezza ma nessuna integrità o verifica, il che significa che un attaccante potrebbe modificare il testo di cifratura in transito senza che il destinatario lo sappia. Conclusione Nonostante le notevoli sfide pratiche, l'offerta di segretezza perfetta rende ancora gli OTP uno strumento molto fattibile per la comunicazione sicura. Gli OTP sono anche eccellenti per l'insegnamento della crittografia e sono preziosi in scenari in cui l'accesso al computer non è disponibile. Inoltre, diverse applicazioni web sono disponibili per praticare la crittografia e la decrittografia OTP. Spero che questo sia stato informativo. ci vediamo nella prossima!