[ AelTHeGriN @ 12.02.2003. 22:37 ] @
Posto sam procitao na dosta mjesta da je OTP tip enkripcije gotovo neprobojan sve dok je pad tajan i dobro generiran. Mene zanima kolika je mogucnost da netko probije enkriptirani tekst ako je one time pad generiran preko pseudo generatora. Znam da mu je tad posao laksi, ali svejedno je vrlo tesko sve dok on ne zna koji mi pseudo generator koristimo i po kojem on algoritmu radi. Osim toga, ako mijenjamo brojeve pridruzene slovima svaki put pri enkriptiranju, onda cak ni na velikom broju enkriptiranih tekstova ta osoba koja bi ih htjela probiti ne bi imala mnogo sanse. Jesam li u krivu? Koji je uopce postupak otkrivanja teksta koji je enkriptiran one time pad algoritmom?
Luka
[ StratOS @ 12.02.2003. 23:06 ] @
Pa mislim da je to za Crypted Code forum !!!
[ AelTHeGriN @ 12.02.2003. 23:16 ] @
Mea culpa :(((
Oprostite, krivi sam gumb stisnuo, evo postat cu sutra tamo... Oprostite jos jednom.
[ alex @ 13.02.2003. 10:00 ] @
Evo, premesteno u Crypted Code, nema potrebe za novom temom :)
[ gnarfoleon @ 31.05.2003. 00:36 ] @
Koliko ja znam, (a to nije puno :) ) moguce je provaliti da je pseudorandom generator los nekim statisckim analizama. Mozda je moguce tako naci period ili pribliznu funkciju po kojoj se ponavljaju "random" brojevi. Citao sam u nekoj knjizi kako je u doba hladnog rata u Rusiji bila ogromna potraznja za OTP kljucevima. Posto je tehnika bila primitivna, sifre su se pisale rucno. Posto su bili pod velikim pritiskom, radnici koji su to pisalu uzeli su indigo i proizvodnja se iznenadjujuce udvostrucila :)))) Amerikanci (NSA) su analizirajuci poruke koje bi trebalo da su kriptovane OTP-om uocili neke ststisticke nepravilnosti i uspeli su da provale odredjen broj poruka koje su bile sifrovane istim kljucem (mada procentualno mali broj). Znaci sve sto su znali je da od gomile presretnutih sifrovanih poruka neki parovi imaju isti kljuc, a i to su provallili. Teoretski je nemoguce provaliti OTP cypertext bez ikakvog podatka o kljucu (naravno kljuc mora da bude iste velicine kao plaintext i totalno random). Kao kad bi na primer imao broj 7 ti ne znas da li je on dobijen kao 3+4, 5+2 ili 6+1. Nisam siguran da postoji bilo koji napad na ovaj algoritam (osim isprobavanja da li je stvarno random i sl.) obicno je jedini efikasan nacin vrbovanje sifranta u ambasadi :)
[ AelTHeGriN @ 31.05.2003. 00:49 ] @
Da...
Ameri su dekodirali ruske poruke na nacin sto su imali uzasno veliki broj poruka u bazi i onda su jednog dana zaplijenili knjizicu sa OTP kljucevima i vidjeli su da su rusi koristili iste brojeve najmanje 5 puta, a sa zapljenjenom knjizicom bilo je pitanje vremena kad ce upotrijebiti jedan od skupova brojeva iz nje... Pa meni se cini da OTP ima tri velika nedostatka (dva medjusobno povezana, neki bi eventualno mogli biti koristeni za napad), a to su: izvor entropije, prenosenje OTP-a (samog pada mislim, tajnih random brojeva) i NEkoristenje istog pada dva pa na vise puta. Dva mjesta gdje bi se napad mogao izvrsiti je transakcija i samo izvlacenje random brojeva. Primjerice, kad bi netko imao pristup izvoru entropije, uz malo preinaka mogao bi ga izmijeniti (pa koliko ja mislim, ne bi bilo bas JAKO tesko izmijeniti /dev/random na nacin da daje naizgled random, ali zapravo totalno predefinirani ispis... Uostalom, ljudi koji enkriptiraju sa OTP-om skrivaju nesto izuzetno vazno, pa su oni koji su usmjereni na dobivanje jako vaznih podataka vrlo vjerojatno u mogucnosti da izmjene soruce kernela ili bilo cega drugoga). Drugi nacin je presjecanje transmisije (po meni je najveci nedostatak OTP enkripcije samo prenosenje pada), primatelj, ako mu je osobno uruceno moze biti ubijen, otet ili bilo sto. Ako se pak radi o prijenosu putem nekakvih kablova (bilo telefonskih, optickih, bilo kakvih) i sami znate kolika je mogucnost da se OTP presretne... Znam da se ovdje govori o veoma apstraktnim i nerealnim stvarima, ali ipak...