Практическая стойкость шифра Вернама
Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона.
Брюс Шнайер весьма образно описал его невскрываемость:
> Даже когда приземлятся пришельцы из созвездия Андромеды на своих огромных кораблях с компьютерами неслыханной вычислительной мощности, они не смогут прочитать сообщения советских агентов, зашифрованные на одноразовом блокноте (если только они не будут способны также обратить время вспять и вернуть этот)
Почему же тогда британцы к концу войны с Германией на своих электромеханических "ЭВМ" щелкали этот код в "ЭНИГМе" с ее одноразовыми блокнотами чуть ли как орешки?
Как видите, плагин никому не интересен.
комментариев: 9796 документов: 488 редакций: 5664
Интересно, что кто-то не поленился это всё собрать в один проект, причём сравнительно легко реализуемый. По отдельности то оно всё было давно известно, даже на более продвинутых вариантах. А тут показали, что концепт — работает. Хотите — осторожно улучшайте, варианты более продвинутых самопальных TRNG опубликованы.
Более того, мой libastral показывает мне, что тема про дискеты выявляет свой смысл в связи с этой темой посредством последнего предложения вот этого ключевого коментария.
Вот бы ещё дешёвый подручный аналог вот этого замутить.
Например, используется в QKD.
Это будет XOR + обёртки, ничего более.
Зачем тогда изобретают всякие QRNG?
Почему бы не запостить документ в подходящий раздел в черновиках? Здесь он затеряется, его потом не найдёшь. Документ же законченный, до ума доведённый, его не должно быть стыдно туда добавлять.
P.S. В этом топике явно не хватает ссылки на предыдущее обсуждение OTP.
Помимо собственно шифрования как концепта практическое шифрование может потребовать: аутентификации, отрицаемости, PFS, восстановления при сбоях. Как с этим в OTP? Например, как там реализовать цели, озвученные в этом топике? Это первые вопросы, которые сразу приходят в голову помимо собственно вопроса о доставке гаммы адресату.
Файл столько же практичен, как и вся схема. 80MB — не многовато ли даже с учётом картинок? Да ещё качается максимум со скоростью 20KB/sec. По этому файлу не понял самое главное: как они распределяют гамму. Соединяют два компьютера в локалку и с одних и тех же диодов кормят их обоих одинаковой гаммой?
Чего только не навыдумывают, лишь бы не использовать QKD.Смысл OTP глобально непонятен хотя бы потому, что шифрование — и так самое сильное звено. Ломают не расшифровывая трафик, а поиском уязвимостей в софте и физической защите приборов (побочные излучения и т.д.). Протроянное железо тоже идёт в эту копилку.
Не против. Пожалуйста, исправте, кто-нибудь, найденные ошибки и забросьте в черновики.
Вы не поверите, но смысл Ваших слов дошел до меня только с пятого прочтения. Спасибо за подсказку с дискетой.
комментариев: 9796 документов: 488 редакций: 5664
Запостите сами, если хотите поддерживать документ.
Там интерес представляет объёмное фоторуководство по созданию схемы TRNG из подручных радиодеталей для неумеющих/нежелающих держать паяльник. Но в этом тоже есть ряд спорных моментов. Для разбирающихся в электронике достаточно было бы и схемы, они бы сами выбрали как собирать: паять или на макетке, сами бы сообразили, какие детали можно менять на похожие, какие — нельзя. Где-то в форуме подбор ссылок на самодельные TRNG разной степени продвинутости был, в т.ч. что важно и с методиками тестирования качества энтропии по спектрам сигнала. Наконец, раз OTP обеспечивает совершенную безопасность, логично было бы прикрутить к нему совершенную аутентификацию, а здесь, насколько можно понять, не предлагается вообще никакой.
Это принуждает автора снова править всю разметку поста после копирования текста. Думаю, SATtva мог бы перенести его как есть без дополнительных усилий.
Дело не в желании. Как я могу поддерживать документ, если в критографии/ИБ ноль, а пишу с фундаментальными ошибками (в школе плохо учился)? Поэтому и выразил просьбу:
Извините, пожалуйста, что доставляю лишние неудобства.
Он здесь ранее обсуждался, читайте тред. Кроме того, была статья о том, что достаточно поменять всего лишь несколько электросхем в современных HRNG (это легко встраивается уже на стадии производства готового оборудования), чтобы сделать их легко взламываемыми. И никто ничего не докажет потом.
Нашлось [1], [2], [3].
комментариев: 64 документов: 0 редакций: 4
Польскому министерству обороны, ни с того, ни с сего, перестали мешать номерные станции. Сайт снова работает. Чудеса...
комментариев: 7 документов: 12 редакций: 0
Думаю одноразовый блокнот всегда будет иметь свое место в тайной переписке. Несмотря на неудобство, одноразовый блокнот не имеет себе конкурентов.
Кстати никто не может дать гарантии что AES, Serpent или Twofish не взломан. И потому в тех случаях когда нужна 100% гарантия, особенно ос спецслужб вот в таких местах и применяют одноразовый блокнот.