Када чујете ОТП, прва ствар која долази на памет је највероватније механизам аутентификације који користи привремени, једнократни код за верификацију идентитета корисника као део механизма безбедности са два фактора. Техника информационо-теоретског шифровања коју је први пут описао Френк Милер 1882. године.ОТП остаје једини шифровани систем који је математички доказао да је неразрушив. Једнократни пад Процес укључује комбиновање једноставне текстуалне поруке са тајним кључем, познатим као "пад".Сваки карактер једноставног текста комбинује се са одговарајућим карактером из пада помоћу модуларног додавања. За дешифровање, пријемник користи идентичну копију тајног подметача да би обрнуо процес.Пошто је подметач случајан и користи се само једном, резултујући шифровање се појављује као потпуно случајан низ знакова. Овај недостатак статистичке везе са оригиналном поруком чини криптоанализу немогућом све док су испуњени следећи услови: Prava slučajnost: Tajna mora biti istinita i nepredvidivo slučajna. Усклађивање дужине: Тајна мора бити тачно исте дужине као и једноставна текстуална порука коју шифрира. Строга поверљивост: Тајна мора бити апсолутно поверљива и од стране страна које шаљу и примају. Непоновљивост: Тајна никада, ни под којим околностима, не сме да се поново користи за другу поруку. Због повећане сигурности, физички ОТП-и су понекад штампани на запаљивим листовима, омогућавајући им да се лако униште одмах након употребе.Дигиталне верзије ОТП-а су од тада развијене и коришћене у високо осетљивим комуникацијама у дипломатским, војним и другим поверљивим секторима. Kako funkcioniše Да бисте илустровали концепт, размотрите практичан сценарио: тајни агент ИДФ-а мора тајно пренијети име двоструког агента, "Клауса", свом управљачу. Генерално, сваком слову је додељена нумеричка вредност као што је наведено у табели испод: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Шифровање укључује једноставан процес: Konverzija: Jednostavni tekst (npr. „Klaus“) se konvertuje u odgovarajuću numeričku vrednost. Модуларно додавање: Модуларно додавање (модул 26) се врши на обе нумеричке вредности. Коначна конверзија: Добијени број се претвара назад у азбучни термин како би се произвео шифровани текст (шифрована порука). Hajde da uđemo u to! шифровање клаузула, ТПГХИ Message: Secret: Претварање поруке у одговарајућу нумеричку вредност, имамо; K L A U S 10 11 0 20 18 10 11 0 20 18 Претварајући тајну у његову одговарајућу нумеричку вредност, имамо; T P G H Y 19 15 6 7 24 19 15 6 7 24 Порука + тајна Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 Тајне 19 15 6 7 24 Message + Secret 29 26 6 27 42 За МОД операцију, ако је број већи од 25, 26 се одузима од броја и резултат се узима. MOD 26 Поруке + Тајна; дај нам 3 0 6 1 16 Претварање резултата MOD 26 у шифровање-текст: 3 0 6 1 16 D A G B Q D A G B Q Ciper-text: DAGBQ se zatim prenosi upravljaču. upravljač koristi odgovarajući ključ i preokreće izvorni proces da bi vratio običan tekst. Дешифровање Сада, управљач је у поседу шифровног текста i tajnu Први корак ће бити конверзија и шифровног текста и тајне у њихове одговарајуће нумеричке вредности. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 Тајна - Тајна Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Тајне 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 Слично операцији МО у фази шифровања, када сутракција даје негативан број, 26 се додаје. МОД 26 Ципхер-текста - Тајни резултати у: 10 11 0 20 18 Претварање резултата у азбуке користећи оригиналну табелу, имамо; 10 11 0 20 18 K L A U S K L A U S Руководилац је сада реконструисао оригиналну поруку у обичном тексту, а затим настављају да уништавају тајну како би спречили да информација падне у погрешне руке или поново користе кључеве. Криптоанализа Прихватање шифроване поруке "ДАГБК" не би компромитовало оригинални садржај без исправног кључа за дешифровање. Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C Pogrešna tajna у (22) А 0 0 Ј (11) Н (13) О (14) Цифертекст - Неправилна тајна -19 0 -5 -12 2 Уз 26 7 0 21 14 2 Result H A V O C Rezultirajući tekst, HAVOC, svakako je verodostojna reč, ali je moguća i svaka druga reč od pet slova, jer se to može postići testiranjem svake kombinacije znakova. Поновно коришћење криптографског кључа омогућава пресретачу да укршта референце и дешифрује шифроване текстове како би пронашао тачан резултат. Praktični izazovi Иако је теоретски савршен, широко распрострањено усвајање једнократних подлога (ОТП) је ограничено неколико практичних изазова: Дистрибуција кључа: Безбедно дељење кључа све док сама порука представља велики логистички изазов.Ако можете безбедно пренети кључ те величине, можда ћете послати поруку преко истог сигурног канала. Кључни менаџмент: Генерација, управљање и сигурно уништавање огромних количина заиста случајног кључног материјала је тешко у пракси. Верификација: Основна једнократна подлога пружа поверљивост, али нема интегритета или верификације, што значи да нападач може да промени шифрирани текст у транзиту без знања примаоца. Закључак Упркос значајним практичним изазовима, понуда савршене тајности и даље чини ОТП-ове веома изводљивим алатом за сигурну комуникацију. ОТП-ови су такође одлични за подучавање криптографије и вредни су у сценаријима у којима компјутерски приступ није доступан. Nadam se da je ovo bilo informativno.Vidimo se u sledećem!