Вопрос знатокам.


Продолжают ли в настоящее время применяться шифроблокноты? Или это теперь не модно? Вроде бы был непробиваемый метод...


Комментарии
— Stas_S (11/01/2005 11:34)   
А разве их когда-то в реальности применяли?
Метод действительно абсолютно стоек, но практически нереализуем. Даже если сделать действительно качественную реализацию одноразового блокнота, нет смысла его использовать. Если вы можете надёжно сохранить ключ, по размерам равный сообщению, то вы так же можете надёжно сохранить и само сообщение. Криптография – это "замена больших секретов (данных) маленькими (ключами)", а здесь это бессмыслено.
— unknown (11/01/2005 14:48)   
А разве их когда-то в реальности применяли?

Их печатали на легкосгораемых листочках, пропитанных нитратом аммония и на тончайших кусочках шелка.

Продолжают ли в настоящее время применяться шифроблокноты?

В коммерческой сфере не применяются. Потому как действительно неудобно и необученные пользователи наделают с ними глупостей

Или это теперь не модно?

Азбука Морзе тоже не модно. Но в эфире с ее помощью по-прежнему передают шифровки. И даже некоторые спутниковые каналы по ней настраивают (не для гражданского применения естественно, а для "полевых" условий)


Во всех остальных сферах они до сих пор применяются активно. Для связи "центра" с "агентами" со времен Штирлица ничего не изменилось. Никакой компьютер и спутник не заменит морзянки и шифроблокнота. Там где скорость не важна, а компьютеры использовать нельзя, ни один "ручной" шифр не может считаться надежным. Только OneTimePad.

Где-то в сети были фото шифроблокнотов Че-Гевары. Его последователи тоже скорее всего пользуются таким же методом.

Правда, современные криптографы при упоминании OTP реагируют негативно. Слишком много мошенников и дилентантов хваталось за эту идею. И в конце концов они действительно неудобны по-сравнению с современными компьютерными средствами криптографии.
Гость (11/01/2005 17:22)   
Благодарю за отклики.
Собственно, я так просто поинтересовался...
Здесь активно рекламируются современные системы... Хотя вероятность взлома всё-таки остаётся, уж больно прогрессируют современные СВТ, да и математика не стоит на месте.
— Stas_S (11/01/2005 23:31)   
unknown:
А разве их когда-то в реальности применяли?

Их печатали на легкосгораемых листочках, пропитанных нитратом аммония и на тончайших кусочках шелка.
.

Нет, ну это понятно. :D Я имел ввиду именно коммерческую и частную сферу.
— unknown (12/01/2005 10:09)   
Я имел ввиду именно коммерческую и частную сферу.

Ну какая-то небольшая компания по просьбе заказчика пыталась реализовать шифрование голоса одноразовым ключем. В современных мобилах сжатие голоса настолько сильное, что хватило бы ключа в несколько мегабайт. Но столкнулись со сложностью уничтожения этого ключа после использования.

И "криптосообщество" отреагировало негативно. Опять этот одноразовый блокнот, наверняка какие-то мошенники спекулируют на идее абсолютной невскрываемости, нельзя так отрицать достижения современного крипто и т.д.
Гость (01/06/2005 19:40)   
unknown:
столкнулись со сложностью уничтожения этого ключа после использования

Смахивает на отмазку, или кто-то забоялся оказаться offline.
А что, предполагалось таскать с собой блокнот? Или гамму в ROM хотели забивать?
А нельзя ли было её сгенерить непосредственно перед использованием и стереть после?
— SATtva (01/06/2005 20:17)   
А нельзя ли было её сгенерить непосредственно перед использованием и стереть после?

А контрагенту передавать с голубиной почтой? OTP — элементарная пороговая схема; участники протокола обязаны использовать идентичный ключ, т.е. блокнот должен присутствовать на момент коммуникации у обоих. Вот тут и выявляется непрактичность самой схемы.
Гость (01/06/2005 21:36)   
А контрагент владеет таким же "генератором"...
Вот "зерно" они действительно должны вводить одинаковое...
— Stas_S (01/06/2005 23:19)   
немо,
Тогда ключом является это самое "зерно". И это уже вовсе не OTP.
Гость (02/06/2005 08:38)   
Stas_S, если способ генерации единственный.
Впрочем, вы правы, наверное.

All, ну тогда нужен способ оперативного уничтожения содержимого ROM. Не думаю, что это проблема.
Гость (06/08/2005 14:40)   
Слышал, что в ОТР используется операция ХОР...
Как-то с трудом себе представляю, чтобы отправитель сидел и хорил текст...
Не проще ли методом простой замены с бесконечным ключом?
— SATtva (06/08/2005 15:13)   
Порядок замены в таком случае должен быть детерменирован алгоритмом (со всеми вытекающими обстоятельствами негарантированной стойкости), что лишит OTP всех его чудесных свойств.
— unknown (06/08/2005 16:39)   
Одноразовый блокнот – это набор чисел сгенерированных истинно случайным способом (счет радиоактивных частиц, радиошумы, шумы полупроводников и т.д.).

Максимум, что можно сделать с такой гаммой перед использованием – это схэшировать для равномерности. Иногда для экономии случайности (повышения скорости генерации) эту гамму немного "растягивают" криптографическими методами (но это уже рискованно, лучше уж ее "сжимать" для увеличения энтропии).

Исследования в этой области (казалось бы что еще нового можно изобрести в одноразовых блокнотах?) возобновились в связи с появлением квантовой криптографии. Но или набор байтов у получателей должен быть записан на носитель и передан друг другу заранее или по защищенному квантовому каналу. Иначе никак.

ЛЮБЫЕ попытки сгенерить гамму перед использованием, сколь бы сложными и хитроумными они не были превращают одноразовый блокнот в обычный потоковый шифр.

А традиционный дизайн потоковых шифров все еще не проработан и ненадежен. Их до сих пор ломают с безнадежной регулярностью. Лучше уж использовать блочные в режиме поточных.
— unknown (06/08/2005 16:52)   
Слышал, что в ОТР используется операция ХОР...
Как-то с трудом себе представляю, чтобы отправитель сидел и хорил текст...
Не проще ли методом простой замены с бесконечным ключом?

Вы про ручные блокноты? Сначала для кодирования первых двух букв используется сложение по модулю сто. Буква А может быть 01 или 51, буква Б 02 или 52. Третья буква кодируется по специальной табличке – только одной цифрой (0-9), но в зависимости от того, использовались ли для кодирования предыдущих знаков цифры меньше или больше 50. Получаем 2^2*10=40 комбинаций.

Таким образом каждые три буквы превращаются в пятизначное число. Эти числа по одной складывают со случайной гаммой из блокнота. (0+9->9; 2+5->7; 7+6->3 и .т.д.)

Расшифрование происходит в обратном порядке. Путем вычитания гаммы и декодирования букв.

Есть и другие варианты.
Гость (13/08/2005 14:43)   
SATtva, unknown,
сенкс за разъяснения и сорри за отнятое время.
Постараюсь больше не отвлекать с глупостями.
:(
— unknown (13/08/2005 18:37)   
Ну для кого-то может и глупости, а кому-то может быть интересно Почти любой форум читает больше людей, чем в него пишет. А идея OTP будет вызывать интерес постоянно.
Гость (26/08/2005 10:53)   
В завершение темы.
немо:

Не проще ли методом простой замены с бесконечным ключом?

Имелось в виду, что метод простой замены ("пляшущие человечки") многократно использует одну числовую последовательность отсюда и взлом частотным методом.
А если таких групп последовательностей множество?
-а -б -в ...-я
01 02 03 ...33 – для закрытия первой буквы текста,
34 35 36 ...66 – для закрытия второй буквы текста,
67 68 69 ...99 – для закрытия третьей буквы текста,
..............
(натуральный ряд взят для наглядности)
Ни частотный метод, ни "грубая сила", ни иной способ здесь не работает. Ну прям ОТР, ни дать – ни взять.
Или ошибаюсь?
Гость (26/08/2005 10:55)   
Предыдущее сообщение моё.
— unknown (26/08/2005 12:04)   
То, что кратко разъяснял я превращает каждый три буквы в пятизначные цифры. (При размере алфавита 40 знаков).
Это классический метод, предназначенный для передачи шифровок по радио.
Есть еще более компактные методы – с сокращенным алфавитом, в зависимости от встречаемости
букв в тексте можно сделать шифровку еще более компактной.
См. также http://www.quadibloc.com/crypto/ppen01.htm
— unknown (26/08/2005 12:07)   
немо:
Предыдущее сообщение моё.

А не проще ли все-таки складывать бесконечную, нарезанную на блоки гамму?
— unknown (26/08/2005 12:11)   
А если таких групп последовательностей множество?

А получены они как? Если из ключа, то это потоковый шифр, а не OTP.
Если период повторяется, всер авно можно взломать и проще использовать гамму.
Гость (26/08/2005 12:53)   
А получены они как?

Ну ясно же как – из одноразового блокнота, остальное даже не рассматривается.
Если из ключа

Нет, не из ключа.
Если период повторяется

Нет, не повторяется.
unknown, я не ставил своей целью подвергнуть сомнению классический метод. Его придумали люди много более умнее меня и взятый на вооружение он себя оправдал и продолжает оправдывать.
Я лишь отметил его "нетривиальность" – операция "хор", сложение по модулю, суммирование и чего_нибудь_ещё_там – по сравнению с "простой заменой". Мне – ламеру – простая замена понятнее, проще, доступнее чем классический ОТР, оставим его для профи.
— unknown (26/08/2005 15:04)   
Сложение по модулю 10 сложно? 1+2=3 3+5=8 2+8=0 3+8=1 4+8=2 и т.д.
Ну почему сразу ламер?
Вы часами пользоваться умеете? Когда время смотрите там же все по модулю 12.
В железнодорожном расписании время до приходя поезда можете посмотреть?
перевести минуты в часы?
А XOR это тоже самое, только для двоичной системы. Ну удобнее так в компьютерах.
Гость (26/08/2005 15:46)   
Помнится, проходили когда-то и ХОР, и прочее.
Гость (26/12/2005 17:13)   
unknown:
Их печатали на легкосгораемых листочках, пропитанных нитратом аммония и на тончайших кусочках шелка.

Вот, смутные воспоминания накатили:
практика –
"...списываемую негрифованную документацию освобождаем от обложки, рвём пополам и в мусорку..."
армия –
"...снять шифродиски, уничтожить ключи...
...в днище кодировальной машины толовая шашка...
...принадлежностью для этого регламента является кувалда..."
работа –
" -А ты уже сдал мазок?
-?
-Зам. по режиму обнаружил в туалете обрывок документа с грифом..."
:)))
Гость (27/04/2006 12:46)   
Помнится, когда увидел табличку на тел. аппарате – "Телефон не обеспечивает секретности переговоров", то не был удивлён. А вот когда увидел на ЗАС-телефоне подобную – "ведение секретных переговоров запрещено", удивлению моему не было предела и первой мыслью была – "А нафига он тогда вообще нужен?"
Гость (27/04/2006 13:03)   
unknown:
Но столкнулись со сложностью уничтожения этого ключа после использования.

А зачем уничтожать гамму после сеанса? Кому она мешает?
Другое дело, при попытке несанкционированного доступа.
А вообще, жаль что это не реализовали для гражданских, военные-то наверное у себя применяют.
Кстати, и для ай-пи-телефонии было бы полезно наверное.
— Kent (27/04/2006 13:55)   
ЗАС бывает разной стойкости – временной и гарантированной.
На аппаратуре временной стойкости ключи менялись каждую неделю.
Там секретность надолго не нужна, главное, чтобы команды до ракетных установок дошли. :D
— unknown (27/04/2006 16:00)   


А зачем уничтожать гамму после сеанса? Кому она мешает?
Другое дело, при попытке несанкционированного доступа.



Попытка несанкционированного доступа имеет свойство происходить внезапно. Не будет времени на уничтожение.
Если есть возможность уничтожать разовый ключ сразу после сеанса связи, то лучше так и сделать (PFS – perfect forward secrecy).

Кроме того, исчезает возможность по ошибке дважды использовать тот же ключ.




А вообще, жаль что это не реализовали для гражданских, военные-то наверное у себя применяют.
Кстати, и для ай-пи-телефонии было бы полезно наверное.



У гражданских обычно еще в большей степени чем у военных важны расходы и вероятность ошибок в проектировании. При реализации OTP вероятность ошибок в реализации и использовании очень велика.
Если даже при распространении сертификатов и открытых ключей могут быть ошибки доверия, то одноразовая схема очень непрактична и может использоваться только малой замкнутой группой людей для передачи небольших объёмов особо ценной информации или в каких-то особых условиях.
— HEMO (30/05/2006 11:39)   
Всё так, всё так...
— HEMO (18/06/2006 02:10)   
unknown:

Ну какая-то небольшая компания по просьбе заказчика пыталась реализовать шифрование голоса одноразовым ключем... ...нельзя так отрицать достижения современного крипто и т.д.

Есть примеры использования современного крипто именно для "голоса"?
— unknown (18/06/2006 17:15)   
На правах бесплатной рекламы: www.cryptophone.de
— HEMO (20/06/2006 21:58)   
Сенкс.
— Интересующийся (11/03/2010 22:18)   
Вопрос может быть банальный и ламерский, но....
Перерыл интернет и не нашел описания и пример шифроблокнота.
Если не трудно можно небольшой ликбез
Гость (12/03/2010 05:52)   
http://ru.wikipedia.org/wiki/Шифр_Вернама
— XVilka (12/04/2010 00:05)   
На практике довольно слабое шифрование, но именно по методу шифроблокнота применяется в ряде банков, в виде карточек одноразовых ключей доступа. Система e-num, ставит на мобильный телефон некое подобие шифроблокнота (генерирует ли она его или настоящий шифроблокнот не знаю) – используется при авторизации Web-Money. Оба примера расчитано на достаточно широкие массы – так что вердикт – "актуально"