এই সাধারণ এক্সওআর এনক্রিপ্ট করা যোগাযোগটি কি একেবারে সুরক্ষিত?


23

বলুন অ্যালিস এবং পিটার প্রত্যেকের কাছে একটি 4 জিবি ইউএসবি ফ্ল্যাশ মেমরি স্টিক রয়েছে। তারা দুটি কাঠি alice_to_peter.key(2GB) এবং peter_to_alice.key(2GB) নামে দুটি ফাইলের সাথে মিলিত হয় এবং সংরক্ষণ করে যা এলোমেলোভাবে উত্পন্ন বিট ধারণ করে। তারা আর কখনও দেখা হয় না, কিন্তু বৈদ্যুতিন যোগাযোগ। অ্যালিস নামক একটি ভেরিয়েবলও বজায় রাখে alice_pointerএবং পিটার ভেরিয়েবল নামে পরিচিত peter_pointer, যা উভয়ই প্রাথমিকভাবে শূন্যতে সেট করা থাকে।

যখন অ্যালিসকে পিটারের কাছে একটি বার্তা প্রেরণের প্রয়োজন হবে, তখন সে ( nবার্তাটির নবম বাইটটি কোথায় ):

encrypted_message_to_peter[n] = message_to_peter[n] XOR alice_to_peter.key[alice_pointer + n]
encrypted_payload_to_peter = alice_pointer + encrypted_message_to_peter
alice_pointer += length(encrypted_message_to_peter)

(এবং সর্বাধিক সুরক্ষার জন্য, কীটির ব্যবহৃত অংশটি মুছতে পারে)

পিটার প্রাপ্ত হন encrypted_payload_to_peter, alice_pointerবার্তার শুরুতে সঞ্চিত পড়েন এবং করেন:

message_to_peter[n] = encrypted_message_to_peter[n] XOR alice_to_peter.key[alice_pointer + n]

এবং সর্বোচ্চ সুরক্ষার জন্য, বার্তা পড়ার পরে কীটির ব্যবহৃত অংশটিও মুছুন। - সম্পাদনা: বাস্তবে এই সাধারণ অ্যালগরিদম (অখণ্ডতা যাচাই এবং প্রমাণীকরণ ছাড়াই) এই পদক্ষেপটি নিরাপত্তা হ্রাস করে, নীচে পাওলো ইবারম্যান পোস্ট দেখুন।

পিটার এলিস একটি বার্তা পাঠান প্রয়োজন যখন তারা রিভার্স সঙ্গে, এই সময় peter_to_alice.keyএবং peter_pointer

এই তুচ্ছ স্কিমার সাহায্যে তারা পরের 50 বছরের 2GB / (50 * 365) = both 115 কেবি উভয় দিকের এনক্রিপ্ট করা ডেটার জন্য প্রতিদিন পাঠাতে পারে। যদি তাদের প্রেরণের জন্য আরও ডেটা প্রয়োজন হয় তবে তারা বৃহত্তর কীগুলি ব্যবহার করতে পারে, উদাহরণস্বরূপ আজকের 2 টিবি এইচডি (1 টিবি কী) দিয়ে পরবর্তী 50 বছরের জন্য 60MB / দিনের বিনিময় সম্ভব হবে! বাস্তবে এটি প্রচুর ডেটা; উদাহরণস্বরূপ, সংক্ষেপণ ব্যবহার করে এটি উচ্চ মানের ভয়েস যোগাযোগের ঘন্টােরও বেশি।

আমার কাছে মনে হয়েছে কোনও আক্রমণকারীকে কীগুলি ব্যতীত এনক্রিপ্ট করা বার্তাগুলি পড়ার কোনও উপায় নেই, কারণ তাদের কাছে অসীম দ্রুততম কম্পিউটার থাকলেও, নিষ্ঠুর শক্তির সাহায্যে তারা সীমাবদ্ধতার অধীনে প্রতিটি সম্ভাব্য বার্তা পেতে পারে, তবে এটি একটি জ্যোতির্বিদ্যার সংখ্যা বার্তাগুলির এবং আক্রমণকারী জানেন না যে তাদের মধ্যে প্রকৃত বার্তাটি।

আমি কি সঠিক? এই যোগাযোগ প্রকল্পটি কি আসলেই নিরাপদ? এবং যদি এটি সুরক্ষিত থাকে তবে এর নিজস্ব নাম আছে? এক্সওর এনক্রিপশন সুপরিচিত, তবে আমি উভয় পক্ষের বৃহত কীগুলি ব্যবহার করে এই কংক্রিট ব্যবহারিক প্রয়োগটির নামটি সন্ধান করছি? আমি বিনীতভাবে প্রত্যাশা করছি যে এই অ্যাপ্লিকেশনটি আমার আগে কেউ আবিষ্কার করেছে। :-)

দ্রষ্টব্য: যদি এটি একেবারে সুরক্ষিত হয় তবে এটি আশ্চর্যজনক, কারণ আজকের স্বল্প ব্যয়ের বৃহত স্টোরেজ ডিভাইসের সাথে ব্যয়বহুল কোয়ান্টাম ক্রিপ্টোগ্রাফির তুলনায় সুরক্ষিত যোগাযোগ করা আরও সস্তা হবে, এবং এটির সমতুল্য সুরক্ষা রয়েছে!

সম্পাদনা: আমার ধারণা স্টোরেজ ব্যয় হ্রাস হওয়ায় ভবিষ্যতে এটি আরও ব্যবহারিক হবে।এটি চিরতরে সুরক্ষিত যোগাযোগের সমাধান করতে পারে।কেউ যদি এক বছর পরেও বিদ্যমান সাইফারগুলিকে সফলভাবে আক্রমণ করে এবং এর প্রায়শই ব্যয়বহুল বাস্তবায়নকে নিরাপত্তাহীন করে তোলে তবে আজ আপনার কোনও বিশ্বাস নেই। যোগাযোগ হওয়ার আগে অনেক ক্ষেত্রেই, যখন উভয় পক্ষই ব্যক্তিগতভাবে মিলিত হয়, সেই সময়টি কী উত্পন্ন করার সময়। আমি মনে করি এটি সামরিক যোগাযোগের জন্য উপযুক্ত, উদাহরণস্বরূপ সাবমেরিনের মধ্যে যা বড় কীগুলির সাথে এইচডি রাখতে পারে এবং সামরিক সেন্ট্রালের প্রতিটি সাবমেরিনের জন্য এইচডি থাকতে পারে। এটি দৈনন্দিন জীবনে ব্যবহারিকও হতে পারে, উদাহরণস্বরূপ আপনার ব্যাংক অ্যাকাউন্ট নিয়ন্ত্রণ করা, কারণ আপনি যখন অ্যাকাউন্ট তৈরি করবেন তখন আপনি ব্যাঙ্কের সাথে দেখা করবেন meet


4
কীটির কী অংশটি ব্যবহার করতে হবে তা সমন্বিত করার জন্য নির্দিষ্ট স্কিম ছাড়া অন্যটি , এটি কেবলমাত্র এককালীন প্যাড । তবে কাছাকাছি পরিদর্শনের অধীনে এটি ব্যবহারের 99% ক্ষেত্রে বাস্তবে কার্যকর না হয়ে দেখা দেয়।

10
এই প্রশ্নের একটি নির্দিষ্ট ক্রিপ্টো আলগোরিদিম শক্তি সম্পর্কে, এটা জন্য আরো উপযুক্ত হতে পারে crypto.stackexchange.com । আপনার প্রশ্নটিকে সেখানে স্থানান্তরিত করতে, আপনি মডারেটরের মনোযোগের জন্য পতাকাঙ্কিত করতে এবং মাইগ্রেশন চাইতে পারেন।
বার্ট ভ্যান ইনজেন শেেনা

12
ওটিপিগুলি এক শতাব্দী আগে আবিষ্কার হয়েছিল এবং উভয় বিশ্বযুদ্ধেই কাগজের আসল শারীরিক প্যাড হিসাবে ব্যবহৃত হয়েছিল। ( en.wikedia.org/wiki/One-Time_pad ) ক্রিপ্টোগ্রাফিতে সমস্যাটি এখনকার হিসাবে মূল বিনিময়।
রোবট

6
দ্রষ্টব্য যে এটি এখনও উভয় পক্ষের আবার দেখা না হওয়া পর্যন্ত সমস্ত প্রত্যাশিত ডেটার জন্য পর্যাপ্ত অনন্য কী তৈরির সমস্যা সমাধানের জন্য আপনাকে ছেড়ে দেয় এবং কীগুলি সাধারণভাবে এলোমেলো প্রক্রিয়াটির মাধ্যমে তৈরি করা আবশ্যক - সিউডোরডম সংখ্যার জেনারেটর বিশ্লেষণে ঝুঁকিপূর্ণ, ক্রমবর্ধমান তাই একই PRNG ব্যবহার করে আরও নমুনা পাওয়া যায় become
কেশলাম

1
@keshlam। সত্যিকারের কোয়ান্টাম-এলোমেলো সংখ্যা তৈরি করা খুব সস্তা হয়ে উঠছে। আর্ক্সিভের আকর্ষণীয় নিবন্ধ: একটি মোবাইল ফোনে কোয়ান্টাম এলোমেলো নম্বর জেনারেশন: arxiv.org/abs/1405.0435
user3123061

উত্তর:


50

হ্যাঁ, এটি এককালীন প্যাড । যদি মূল উপাদানটি আর কখনও ব্যবহার না করা হয় তবে এটি তাত্ত্বিকভাবে সুরক্ষিত।

ডাউনসাইডগুলি হ'ল আপনার যোগাযোগের জন্য প্রিন্সিপালের জুটির জন্য একটি কী প্রয়োজন এবং আপনার যোগাযোগের আগেই মূল উপাদানটি বিনিময় করার একটি নিরাপদ উপায় প্রয়োজন।


52
আমি মনে করি যে এটি "তাত্ত্বিকভাবে সুরক্ষিত" এর অর্থ হল যে এটি গাণিতিকভাবে অলঙ্ঘনীয় বলে প্রমাণিত হয়েছে , তবে শর্তাবলী যে কীগুলি সত্যই এলোমেলো এবং পুনরায় ব্যবহার না করে। এটি ক্রিপ্টোগ্রাফিতে আপনি যে কোনও জায়গায় পেতে পারেন এমন শক্তিশালী গ্যারান্টি।
মাইকেল বর্গওয়ার্ট

1
@ মিশেলবার্গওয়ার্ড সেখানে বিশাল পয়েন্ট। এই ক্ষেত্রে "তাত্ত্বিকভাবে সুরক্ষিত" আসলে "ব্যবহারিকভাবে সুরক্ষিত" এর চেয়ে ভাল।
চিহ্নিত করুন

2
ঘটনাচক্রে: আমি একটি 2 জিবি র‌্যান্ডম কী পেয়েছি যা 0 এর 16 ক্রমিক বাইট থাকে
মাইকেল

@ মিশেল যে ঘটনার সম্ভাবনা 10 in 27 এর মধ্যে প্রায় 1।
এই

1
@ ফ্লোরিস আমার "গণনা": একটি বাইটের 256 সম্ভাব্য মান রয়েছে। এটি 256 এর মধ্যে একটি যা সমস্ত শূন্য হবে। 256 ^ 16 16 বাইট জন্য সুযোগ পেতে। এবং তারপরে সেই সুযোগের মাধ্যমে 2 জিবিতে বাইটের সংখ্যা ভাগ করুন। আমি মনে করি যেভাবেই হোক আমি এখানে 16 ভাগের বিভাজন মিস করেছি (1024 * 1024 * 1024 * 1024 * 2 * (1/16)) / (256 ^ 16) আপনার শেষ পয়েন্টটি এই গণনাটিকে যাইহোক অপ্রাসঙ্গিক করে তোলে।
এই

32

হিসাবে Vatine এর উত্তর ইঙ্গিত, আপনার অ্যালগরিদম মূলত একটি এক-কালীন-প্যাড।

তবে আপনার নোটগুলির একটিতে মন্তব্য করতে:

দ্রষ্টব্য: যদি এটি একেবারে সুরক্ষিত হয় তবে এটির আশ্চর্যজনক কারণ আজ কম দামের বড় স্মৃতিগুলির সাথে এটি ব্যয়বহুল কোয়ান্টাম ক্রিপ্টোগ্রাফির চেয়ে সুরক্ষিত যোগাযোগের অনেক সমৃদ্ধ উপায় এবং সমমানের সুরক্ষা সহ!

আমার প্রতিক্রিয়া না, এটি আশ্চর্যজনক নয়। শয়তান সর্বদা বিশদে থাকে এবং শয়তান এখানে কীগুলির বিনিময়ে থাকে। আপনার পদ্ধতিটি ত্রুটিবিহীন, সামনের মুখী কী এক্সচেঞ্জের উপর নির্ভর করে। আমি যতবারই কিছু কিনতে চাইলে বা অন্য সুরক্ষিত সংযোগ পেতে চাইলে ইন্টারনেটে প্রতিটি বণিকের কাছে আমার জন্য 4 গিগাবাইট ফ্ল্যাশ ডিস্ক বহনকারী জেমস বন্ডকে পাঠাতে পারি না।

এবং সর্বশেষে, আপনার অ্যালগোরিদমের XOR দিকটি গুরুত্বপূর্ণ নয়। একটি সাধারণ প্রতিস্থাপন সাইফার একটি ওটিপি দিয়ে ঠিক আছে। ওটিপির শক্তি হ'ল কীটি কখনই পুনরায় ব্যবহার করা হয় না এবং এটি ধরে নেয় যে জেমস বন্ড নির্দ্বিধায় উভয় পক্ষের চাবিগুলি বিনিময় করছে (অর্থাত্ সুরক্ষিত মূল কী বিনিময়)


13
একটি OTP সম্পর্কে অন্যান্য জিনিস যে কী (অন্তত) হল যতদিন এনক্রিপ্ট করতে বার্তা হিসাবে, এবং একটি প্রয়োজন খুব উচ্চ মানের র্যান্ডম সংখ্যা উৎস।
ডোনাল ফেলো

অনেক এনক্রিপশন অ্যালগরিদম কোনও উপায়ে কোনও কীকে ডেটা স্ট্রিমে রূপান্তর করে কাজ করে যা এলোমেলো ডেটা থেকে পৃথক, তারপরে সেই ডেটাটিকে ওয়ান টাইম প্যাড হিসাবে ব্যবহার করে। আক্রমণকারীর দৃষ্টিকোণ থেকে, ডেটা যা সত্যই র্যান্ডম এবং ডেটা যা এলোমেলো তথ্য থেকে পৃথক পৃথক (সংজ্ঞা অনুসারে; যদি আপনি একটি পার্থক্য খুঁজে পেয়েছেন, এটি পৃথক পৃথক নয়) এর মধ্যে কোনও পার্থক্য নেই, সুতরাং তত্ত্বের ক্ষেত্রে এটি ওটিপির মতোই নিরাপদ । অবশ্যই, যখন আমরা বলি সত্য র্যান্ডম ডেটা থেকে ডেটা আলাদা করা যায় না, তখন সাধারণত একগুচ্ছ ক্যাভিয়েট থাকে। এই ব্যাখ্যা অবশ্যই একটি স্থূল ওভার সরলীকরণ।
ব্রায়ান

21

ওয়ান-টাইম-প্যাডে আক্রমণকারী যে কেবল বার্তা পড়তে পারে তার বিরুদ্ধে নিঃশর্ত (গাণিতিকভাবে প্রমাণিত) গোপনীয়তা গ্যারান্টি রয়েছে তবে এর কিছু দুর্বলতা রয়েছে।

  • একটি বিরতকারী আক্রমণকারী যিনি সঠিকভাবে অনুমান করেছেন যে সরল পাঠটি তিনি চাইলে সাইফারেক্সটকে ম্যানিপুলেট করতে পারেন (একই দৈর্ঘ্য সহ)।

  • যদি কোনও আক্রমণকারী কিছু বার্তা সন্নিবেশ করায় বা মুছে ফেলে (বা তার কিছু অংশ), অ্যালিস এবং বব এর পয়েন্টারগুলি সিঙ্ক-এর বাইরে চলে যায় এবং ভবিষ্যতের প্রতিটি যোগাযোগ নষ্ট হয়ে যায়।

    আপডেট: এটি ধরে নেওয়া হয়েছে যে উভয় পক্ষই উভয় পয়েন্টারের উপর নজর রাখে। আপনি যদি বর্তমান পয়েন্টার মানটি প্রেরণ করেন তবে আপনি দ্বি-সময় প্যাড আক্রমণ (যদি আপনি একই ধরণের কী একাধিকবার ব্যবহারের অনুমতি দেন) বা ডস-আক্রমণগুলি (যদি আপনি একই পরিসরের কীটিকে অনুমতি না দেন তবে) একাধিকবার ব্যবহার করতে হবে, যেমন এগুলি মুছে ফেলে)।

এই দুটোই সমস্যা অখণ্ডতা এবং প্রমাণীকরণ সুরক্ষা হারিয়েছে - আপনার কাছে একটি নিখুঁত সাইফার রয়েছে, তবে কোনও ম্যাক নেই।

প্রকৃতপক্ষে সুরক্ষিত করতে আপনার ওয়ান-টাইম-প্যাড প্রোটোকলে একটি ম্যাক যোগ করুন। প্রতিটি বার্তায় একটি "চেকসাম" পাওয়া উচিত যা নিশ্চিত করে যে এটি প্রকৃতপক্ষে অনুমিত প্রেরক দ্বারা প্রেরণ করা হয়েছিল, এবং এর মধ্যে কোনও সংশোধন করা হয়নি। এছাড়াও, আপনার কিছু সিকোয়েন্স নম্বর প্রেরণ করা উচিত যাতে পূর্ববর্তী বার্তাটি হারিয়ে যাওয়ার সময় গ্রাহক কী কী অংশটি ব্যবহার করবেন (বা বার্তাটিকে নকল করা থাকলে তা প্রত্যাখ্যান করতে হবে) - এটি চেকসাম গণনায় অন্তর্ভুক্ত করুন।

একটি সাধারণ ম্যাক অ্যালগরিদম এখানে করবে, তবে আমি মনে করি আপনি আপনার ওয়ান-টাইম প্যাডের সাথে সুরক্ষা পাওয়ার জন্য কিছু ওয়ান-টাইম বহুপদী ম্যাক ব্যবহার করতে চাইতে পারেন। (আপনার এনক্রিপশন কী এর আগে বা পরে বিটগুলি থেকে ম্যাক কীটি নিয়ে যান, অর্থাত্ উভয় লক্ষ্যের জন্য একটি কী পুনরায় ব্যবহার করবেন না))


যদি কোনও আক্রমণকারী কিছু বার্তা সন্নিবেশ করায় বা মুছে ফেলে (বা তার কিছু অংশ), অ্যালিস এবং বব এর পয়েন্টারগুলি সিঙ্ক-এর বাইরে চলে যায় এবং ভবিষ্যতের প্রতিটি যোগাযোগ নষ্ট হয়ে যায়। পয়েন্টারগুলি স্বতন্ত্র এবং সিঙ্কে থাকার দরকার নেই তাই কোনও বার্তা হারিয়ে গেলে ভবিষ্যতের কোনও যোগাযোগ ভাঙা হয় না (বার্তাটি এনক্রিপ্ট করার জন্য ব্যবহৃত কীটির প্রকৃত অফসেট সেই বার্তার সাথে প্রেরণ করা হয়)। তবে আপনি আংশিকভাবে সঠিক: বহির্মুখী সিঙ্কটি প্রাপ্তির অংশে কীটির অংশ ব্যবহার করা হয় যা মোছা হয় না কারণ মোছা বার্তাটি পাওয়া যায় নি (ব্যবহৃত অংশটি পরবর্তী প্রাপ্ত বার্তার সাথে মুছে যাবে)।
user3123061

তবে, আপনি ঠিক বলেছেন। সাধারণ অ্যালগোরিট মিস মিস সততা এবং প্রমাণীকরণ উপস্থাপন। ব্যবহারিক বাস্তবায়ন আরও দৃ .় হতে হবে।
ব্যবহারকারী3123061

@ ব্যবহারকারী3123061 আমি আপনি হলে আমি কেবল অখণ্ডতা এবং প্রমাণীকরণ বন্ধ করব না। অভিযোজিত নির্বাচিত সিফারেক্সট আক্রমণের কৌশল গোপনীয়তা ভঙ্গ করতে অখণ্ডতা সুরক্ষার অভাবকে কাজে লাগায় । আমি এতদূর যেতে পারব যে শাস্ত্রীয় ওয়ান-টাইম প্যাড (যা আপনি পুনর্বিবেচনা করেছেন) এটি আপাতভাবে গাণিতিক দৃity়তা সত্ত্বেও অনিরাপদ নিরাপদ, কেবল এই আক্রমণের কারণে of
zwol

2
অভিযোজিত নির্বাচিত সিপারটেক্সট আক্রমণটি একটি মানব-পরীক্ষিত ওটিপি-র বিরুদ্ধে আক্রমণ করার জন্য বেশ খারাপ পছন্দ। ওওএস লক্ষ্য করা যাচ্ছে এবং আপনার আক্রমণকারী বেশ দ্রুত পাঞ্জিত হয়ে গেছে। কেবলমাত্র যদি রিসিভারটি মেশিন-প্রক্রিয়াজাত হয় এবং প্রতিক্রিয়া জানায় তবে এই আক্রমণটি মোটেই ভাল।
জোশুয়া

@ জ্যাক ওটিপিগুলিতে অনেক সমস্যা রয়েছে তবে কোনওটিই গোপনীয়তার হুমকি দেয় না। মনে রাখবেন যে আপনি পূর্ববর্তী বার্তার প্ল্যানটেক্সট + কীটি সঠিকভাবে অনুমান করলেও পরবর্তী বার্তাটি সম্পূর্ণ নতুন, স্বতন্ত্র কী (যথেষ্ট আকারের) সহ এনক্রিপ্ট করা হয়। একাধিক মিথস্ক্রিয়াকে অভিযোজিত করার মতো কিছুই নেই।

4

আসলে এটি সম্পূর্ণ নিরাপদ নয়। আপনার প্রোটোকলটি কী ফাঁস হবে তা হ'ল যোগাযোগ বার্তার LENGTH।

উদাহরণস্বরূপ, গুপ্তচর যদি জানেন তবে আপনি "হ্যাঁ" বা "না" দিয়ে জবাব দেবেন এবং দৈর্ঘ্য = 2 দেখেন তিনি এটি "না" করতে পারবেন।

এটি প্রকৃতপক্ষে আশ্চর্যজনক যে কেবল প্রেক্ষাপটটি অনুমান করতে পারলে কেবল জ্ঞাত দৈর্ঘ্য থেকে কতটা বাদ দেওয়া যায়।


3
সুরক্ষার একটি যুক্তিসঙ্গত পর্যায়ে যদিও এটি ঠিক করা বেশ সহজ, যেহেতু আপনি বার্তাটি এলোমেলো জাঙ্ক দিয়ে প্যাড করতে পারেন, তাই বার্তার দৈর্ঘ্য একটি নির্দিষ্ট ব্লকের আকারের বহুগুণ - 256 অক্ষর বলুন। এটি একটি সাধারণ হ্যাঁ ভি কোনও বিশ্লেষণকে পরাভূত করবে, ওটিপি দ্রুত ব্যবহারের ব্যয়ে।
পিটার বাগনল

প্রকৃতপক্ষে - যেহেতু আপনি করতে পারেন পরবর্তী 50 বছর ~ 115kB প্রতিদিন প্রেরণ করবে, তা আশা করতে পারে যে প্রতিটি ব্লক করা যাবে অন্তত 20kb, যার মানে দৈর্ঘ্য গুরুত্বপূর্ণ হিসেবে নয় এ।
Apnorton
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.