Практическая стойкость шифра Вернама


Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона.

Брюс Шнайер весьма образно описал его невскрываемость:
Почему же тогда британцы к концу войны с Германией на своих электромеханических "ЭВМ" щелкали этот код в "ЭНИГМе" с ее одноразовыми блокнотами чуть ли как орешки?

Комментарии
Гость (01/04/2015 17:42)   
Взломать одноразовый блокнот невозможно. И британцы этого тоже немогли сделать. Они всего-то воспользовались некоторыми дырами в конструкции машины, ошибками протокола зашифровки (шифртекст содержал недопустимую служебную информацию) и имеющимися образцами машины и шифровальных книг. Все вместе взятое позволило брутфорсить Энигму из-за понижения количества возможных комбинаций с бесконечности (что должно быть у блокнота) до вполне осязаемого числа.

Одноразовый блокнот используется до сих пор (что подтверждается поныне здравствующими передающими станциями, которые слушают резиденты и простые любители конспиративной эстетики) и будет использоваться вечно.

Тупой брутфорс, никакого взлома. Эпический фейл немецкого гения.
— unknown (01/04/2015 17:48, исправлен 01/04/2015 17:50)   

Энигма и Венона — разные вещи, см. последние два абзаца[link1].


Почему в одной не было никакого одноразового блокнота, а в другой — были с ним фэйлы, гуглите сами. Только осторожно — гугл может вас завести прямиком на сайты ЦРУ и АНБ.

Гость (01/04/2015 18:33)   
Каких именно абзацев непонятно. Впрочем, они не для топикстартера, а другому гостю?

Насчет "взлома" конечно, я выразился по простонародному, подразумевая под ним любой способ восстановления исходных данных, включая и ваш перебор паролей.

Итак, Вернам по прежнему держит пальму первенства по стойкости шифра? Тогда почему в свободном доступе не наблюдаются программки на его основе?
— SATtva (01/04/2015 19:01)   
Да сколько угодно (однострочник на питоне, вот, ниже), просто кому нужен шифр с такими накладными расходами и главным условием на запрет повторного использования ключей?

Гость (01/04/2015 19:19)   

Как можно представить себе, например, електронную почту, где с каждым из респондентов придется переписываться с помощью отдельного блокнота? :-) Как безопасно получить совместную гамму с каждым из них? Не говоря о том, что после зашифровки гамма должна быть уничтожена надежно и навсегда (а после расшифровки и его вторая копия у адресата), иначе будет все тот же фейл. На чем держать гамму без повреждений и скрытно, но одновременно иметь возможность безвозвратно уничтожать израсходованные части? Как совместно пополнять гамму при ее постоянном расходовании?

У резидентов другое дело. Там один "Центр" общается с одним "Юстасом", которые жизненно заинтересованы в сохранении тайны.

Т.е. ОТР не для массовой корреспонденции. Есть плагин ОТР для Pidgin, но что-то не слышно, чтобы им кто-то пользовался (хотя бы из-за резких недоработок.) Pidgin-paranoia[link2]

Подробно, очень подробно о ОТР[link3].
Гость (01/04/2015 19:34)   
На всякий товар найдется свой покупатель :)
Предположим, найдется такой чудак, хотя бы ради обучения.
Можно такой же однострочник на беше?

А все те проблемы легко решаются, если поручить их выполение программе. Все-таки контент не бумажный, а электронный.

Что такое OTP и зачем он здесь, не понял.


А генератор гаммы когда-то делал на диоде, давно дело было.
Гость (01/04/2015 19:49)   
ОТР, One Time Pad, одноразовый блокнот. Сами же о нем говорили. :-)

Вы хочете диодов? Их есть у меня! 38 страниц[link4] :-) Целый комплекс с приемо-передающей аппаратурой на коленке. Да вот только такая мелочь: гамму все-равно надо передавать на "твердотельном накопителе, после чего надежно его уничтожать".
Гость (01/04/2015 20:29)   

Все еще страшнее. Кто бы подумал, что сайт с расписанием работы станций может помешать... кому бы вы думали?...[link5]
Гость (01/04/2015 21:22)   
Одноразовый блокнот да. это по русски. OTP к сожалению не понимаю хотя статья судя по наполнению познавательная.
Диодов не надо :) просто я к тому что хорошая гамма делается просто.

И вобще Вернам мне кажется нынче недооценен. Ведь стоит разок встретиться на Эльбе и обменяться компактом с гаммами, чтобы потом 50 лет спокойно переписываться, совершенно не боясь быть расшифрованными.
Чего не скажешь про систему открытых ключей: то там, то здесь очередной индус-математик находит решение по взлому очередного "невзламываемого" криптоалгоритма".
Не говоря уже о росте вычислительных мощностей взломщиков, которые Вернаму – до лампочки :)
— SATtva (01/04/2015 22:52)   

И много практических схем взломали за последние 20-30 лет? Расскажите, а то вдруг мы чего не знаем.
— unknown (01/04/2015 23:12)   

Некоторые расказывают, что к ним часто прилетают и всё взламывают.
— SATtva (01/04/2015 23:14)   
Оттуда[link6] прилетают?
— unknown (01/04/2015 23:34, исправлен 01/04/2015 23:45)   

Оттуда и не такое может прилететь. Не забывайте опечатывать блокноты, чтобы не подменили и не сфотографировали. Одевайте шапочки из фольги, чтобы не сканировали мозг. Заземляйтесь. Используйте спинорную связь[link7]. Возносите молитвы ангелам[link8].

Гость (02/04/2015 00:19)   

Что должно произойти чтобы вы услышали?
Гость (02/04/2015 20:14, исправлен 08/04/2015 14:38)   

Думаю, у меня довольно не плохой слух. :-)


Шифрование сообщений с помощью Pidgin-paranoia[link9]

Гость (06/04/2015 21:12)   

Как видите, плагин никому не интересен.
— unknown (06/04/2015 22:58, исправлен 06/04/2015 23:01)   

Интересно, что кто-то не поленился это всё собрать в один проект, причём сравнительно легко реализуемый. По отдельности то оно всё было давно известно, даже на более продвинутых вариантах. А тут показали, что концепт — работает. Хотите — осторожно улучшайте, варианты более продвинутых самопальных TRNG опубликованы.


Более того, мой libastral показывает мне, что тема про дискеты[link10] выявляет свой смысл в связи с этой темой посредством последнего предложения вот этого ключевого коментария[link11].


Вот бы ещё дешёвый подручный аналог вот этого[link12] замутить.

Гость (07/04/2015 00:40)   

Например, используется в QKD[link14].


Это будет XOR[link16] + обёртки, ничего более.


Зачем тогда изобретают всякие QRNG[link18]?


Почему бы не запостить документ в подходящий раздел в черновиках[link20]? Здесь он затеряется, его потом не найдёшь. Документ же законченный, до ума доведённый, его не должно быть стыдно туда добавлять.

P.S. В этом топике явно не хватает ссылки на предыдущее обсуждение[link21] OTP.
Гость (07/04/2015 00:46)   

Помимо собственно шифрования как концепта практическое шифрование может потребовать: аутентификации, отрицаемости, PFS, восстановления при сбоях. Как с этим в OTP? Например, как там реализовать цели, озвученные в этом[link23] топике? Это первые вопросы, которые сразу приходят в голову помимо собственно вопроса о доставке гаммы адресату.
Гость (07/04/2015 09:56)   

Файл столько же практичен, как и вся схема. 80MB — не многовато ли даже с учётом картинок? Да ещё качается максимум со скоростью 20KB/sec. По этому файлу не понял самое главное: как они распределяют гамму. Соединяют два компьютера в локалку и с одних и тех же диодов кормят их обоих одинаковой гаммой? Чего только не навыдумывают, лишь бы не использовать QKD.

Смысл OTP глобально непонятен хотя бы потому, что шифрование — и так самое сильное звено. Ломают не расшифровывая трафик, а поиском уязвимостей в софте и физической защите приборов (побочные излучения и т.д.). Протроянное железо тоже идёт в эту копилку.
Гость (07/04/2015 18:53)   

Не против. Пожалуйста, исправте, кто-нибудь, найденные ошибки и забросьте в черновики.
Гость (07/04/2015 23:18)   

Вы не поверите, но смысл Ваших слов дошел до меня только с пятого прочтения. Спасибо за подсказку с дискетой.
— unknown (08/04/2015 09:39, исправлен 08/04/2015 09:40)   

Запостите сами, если хотите поддерживать документ.


Там интерес представляет объёмное фоторуководство по созданию схемы TRNG из подручных радиодеталей для неумеющих/нежелающих держать паяльник. Но в этом тоже есть ряд спорных моментов. Для разбирающихся в электронике достаточно было бы и схемы, они бы сами выбрали как собирать: паять или на макетке, сами бы сообразили, какие детали можно менять на похожие, какие — нельзя. Где-то в форуме подбор ссылок на самодельные TRNG разной степени продвинутости был, в т.ч. что важно и с методиками тестирования качества энтропии по спектрам сигнала. Наконец, раз OTP обеспечивает совершенную безопасность, логично было бы прикрутить к нему совершенную аутентификацию, а здесь, насколько можно понять, не предлагается вообще никакой.

Гость (08/04/2015 10:59)   

Это принуждает автора снова править всю разметку поста после копирования текста. Думаю, SATtva мог бы перенести его как есть без дополнительных усилий.
Гость (08/04/2015 11:36)   
Интересный разбор статьи об Интеловском TRNG: http://geektimes.ru/post/145188/
Гость (08/04/2015 11:49)   

Дело не в желании. Как я могу поддерживать документ, если в критографии/ИБ ноль, а пишу с фундаментальными ошибками (в школе плохо учился)? Поэтому и выразил просьбу:


Извините, пожалуйста, что доставляю лишние неудобства.
Гость (08/04/2015 12:29)   

Он здесь ранее обсуждался, читайте тред[link25]. Кроме того, была статья о том, что достаточно поменять всего лишь несколько электросхем в современных HRNG (это легко встраивается уже на стадии производства готового оборудования), чтобы сделать их легко взламываемыми. И никто ничего не докажет потом.
Гость (08/04/2015 12:44)   

Нашлось [1][link26], [2][link27], [3][link28].
— Yellow (19/07/2015 18:34, исправлен 19/07/2015 18:35)   

Польскому[link29] министерству обороны, ни с того, ни с сего, перестали мешать номерные станции. Сайт[link5] снова работает. Чудеса...

— Grellit (24/07/2015 15:27)   
Энигма не шифровала по принципу Вернама. Только "Одноразовый блокнот" невозможно взломать, а одноразовый блокнот можно сделать как на шифре Вернама (mod2 или mod 10), так и на шифре Виженера (если случайный ключ равен по длине тексту).

Думаю одноразовый блокнот всегда будет иметь свое место в тайной переписке. Несмотря на неудобство, одноразовый блокнот не имеет себе конкурентов.

Кстати никто не может дать гарантии что AES, Serpent или Twofish не взломан. И потому в тех случаях когда нужна 100% гарантия, особенно ос спецслужб вот в таких местах и применяют одноразовый блокнот.
— Grellit (24/07/2015 15:30)   
когда шифруете текст по одноразовому блокноту, каждый знак может означать что угодно и потому шифротекст приобретает в принципе такой вид:

ххххх ххххх так как каждый знак может означать что угодно и никак не связанно с другими знаками.
— pgprubot (24/07/2015 19:31, исправлен 24/07/2015 19:35)   

Одноразовый блокнот был популярен во времена, когда не было ни персональных компьютеров, ни стойких блочных шифров. Он был от безысходности. Был риск, что найдут кодовую книгу, что шифровальщик не успеет её уничтожить, что по ошибке использует один и тот же ключ дважды. Одноразовый блокнот на ПК решает ряд проблем, возникавших при ручном использовании шифра, но большинство остаются. Первые из этих проблем — где хранить ключ шифрования, как его безопасно затирать после использования, как распространять ключ между сторонами.



В жизни вообще мало на что есть строгие гарантии. Получить информацию можно и не взламывая шифр, шифрование можно просто обойти (TEMPEST, HUMINT, социнженерия и т.п.) или воспользоваться ошибками его реализации, что с успехом используется.


Посмотрите на пример DES (п. 5[link30]), сильно его взломали? Он постарее AES'а будет. Тот же DES с изменёнными параметрами (3DES) до сих пор много где работает в качестве современного шифра — например, это шифр по умолчанию в PGP.



Такое мнение бывает от непонимания. Когда сильно нужно будет что-то взломать, 99% усилий будут направлены не на криптоанализ шифра — это и так самое сильное звено — а на всё остальное. Соответственно, если хочется приблизиться к 100%-гарантии защиты информации, нужно начинать не с апгрейда устоявшихся шифров, а с кое-чего другого.



Стойкость шифра визуально на глазок определяете? Очень современный критерий.

— Aminгч (22/10/2015 01:49)   
Вещаю из будущего – OTR в пиджине ставится из репозитория федоры
командой yum install pidgin-otr, прекрасно работает и вообще няшка.
Вовсю используем. Сверку ключей делаем по отпечаткам, позвонив голосом.
Пришельцы не прилетали.
— pgprubot (25/10/2015 22:58)   
В этом топике усиленно обсужда(ют,ли) OTP (one time pad) в pidgin, а не OTR (off the record), которое есть много в каких XMPP-клиентах.

Ссылки
[link1] https://www.pgpru.com/comment23274

[link2] https://developer.pidgin.im/wiki/ThirdPartyPlugins#SecurityandPrivacy

[link3] http://users.telenet.be/d.rijmenants/en/onetimepad.htm

[link4] https://cs.helsinki.fi/u/oottela/tfc-manual.pdf

[link5] http://priyom.org/

[link6] https://www.pgpru.com/forum/offtopik/psivozdejjstvijavmestokriptoanaliza

[link7] https://www.pgpru.com/comment74492

[link8] https://www.pgpru.com/comment19884

[link9] https://www.pgpru.com/chernowiki/rukovodstva/bezopasnostj/zaschitaperepiski/shifrovanievpidgin/shifrovaniesoobschenijjspomoschjjupidginparanoia

[link10] https://www.pgpru.com/forum/prakticheskajabezopasnostj/shifrovaniedisket

[link11] https://www.pgpru.com/comment91262

[link12] https://www.pgpru.com/novosti/2013/odnorazovyjjbloknotnaopticheskihnositeljahnekloniruemyhfunkcijj

[link13] https://www.pgpru.com/comment91259

[link14] https://www.pgpru.com/comment65490

[link15] https://www.pgpru.com/comment91261

[link16] https://www.pgpru.com/comment70118

[link17] https://www.pgpru.com/comment91265

[link18] https://www.pgpru.com/comment73654

[link19] https://www.pgpru.com/comment91289

[link20] https://www.pgpru.com/chernowiki

[link21] https://www.pgpru.com/biblioteka/rukovodstva/samodelkiipodruchnyesredstva/kakustroentradicionnyjjodnorazovyjjbloknot

[link22] https://www.pgpru.com/comment91260

[link23] https://www.pgpru.com/forum/kriptografija/analogpgpsobespecheniemotricaemostiinaperjodzadannojjsekretnostiofflajjn

[link24] https://www.pgpru.com/comment91494

[link25] https://www.pgpru.com/forum/prakticheskajabezopasnostj/apparatnyegschvcpuotintel

[link26] https://www.pgpru.com/comment78393

[link27] https://www.pgpru.com/comment71940

[link28] https://www.pgpru.com/comment70679

[link29] https://www.pgpru.com/comment91263

[link30] https://www.pgpru.com/comment75197