昨天我進行了一次工作面試,他們問唯一一次可以破壞一次性密碼夾的情況是什麼,我的答案是“當密鑰分發過程不夠安全時”。
該問題的正確答案是什麼?
昨天我進行了一次工作面試,他們問唯一一次可以破壞一次性密碼夾的情況是什麼,我的答案是“當密鑰分發過程不夠安全時”。
該問題的正確答案是什麼?
您可以分發密鑰立即,並發送消息稍後。
假設您是間諜,是在敵後執行任務的間諜。隨身攜帶密鑰(安全分發),當發現秘密時,可以使用一次性密碼鍵盤安全地發送它。
您今天 可以安全地分發某些內容,並不保證您明天或下週或明年都可以安全分發。
此外,您過去用於分發內容的安全渠道鑰匙可能有限制。也許這取決於實際在A點和B點之間旅行的某人...也許它僅在某些時間可用-例如週末或冬季...也許其容量非常有限-每封郵件的最大大小和/或可以發送的郵件總數(例如,如果經常使用太多則顯得可疑)...您可能還想“保存”用於發送物理項目(例如OneTime-Pads或病毒樣本)的通道,而實際上卻無法通過無線電或Internet傳輸 -與文本和圖像不同...
但是最大的障礙可能是時間方面的問題。情報-間諜蒐集的類型,用於戰爭和政治-保質期非常有限。如果您無法立即獲取信息,那麼它的價值就會喪失-要么是因為稍有先機而已,要么因為發生任何警告,要么是因為相同的信息又從其他渠道滲入。
因此,使用安全的通訊渠道-親自進行運送,快遞員,輪船上或飛機上的官員的來信,通過人員鏈傳遞信息-可能太慢了。這就留下了快速,但不安全且易於監控的方法,例如無線電,電報,電話和互聯網。通過這些不安全的渠道可以非常迅速地發送信息,但是它們並不安全...因此,您必須先通過一次已通過安全通道保證的一次性密碼對信息進行加密。
並且不同於您的安全頻道,幾乎100%保證明年還會提供電話,廣播和互聯網。
在一些實際情況下,您交換密鑰後,僅在知道密鑰交換後才知道密鑰未被攔截(即交換是100%安全的)。如果您直接發送了秘密消息,則可能已經洩露了該秘密消息,但是由於您只交換了密鑰,因此可以將其丟棄。順便說一下,這就是量子密碼學的思想。
量子密碼術的另一個特點是,您不能選擇密鑰。它只是隨機的,本身不包含任何信息。實際上,您甚至無法通過100%安全的量子信道發送任何非隨機生成的信息,這意味著您無法直接發送秘密消息。如果您想了解更多有關該主題的知識,我可以推薦有關 Quantum密鑰分發的Wikipedia頁面。
我猜想,今天的安全分發不能確保明天的安全分發的效果的答案是可以的,但是這並不存在另一個原因:分發密鑰通常是從某個中央站點完成的到“間諜”,而間諜又向相反方向發送消息? (假設間諜是生成消息的間諜;當然可以向任一方向發送消息。)一個方向的安全性不一定意味著另一個方向的安全性。
一個明顯的情況是發送潛艇出差。他們在離開之前就獲得了一次性的便箋本,但是使用這些便箋本來加密要發送回基地的消息。 (基地可能正在向他們發送消息,這當然會得到另一個答案:您不希望潛水艇必須回到港口以安全地從基地接收消息。)
德國海軍在第二次世界大戰中使用Enigma而不是一次性墊是很好的事情。
昨天我進行了一次工作面試,他們問到唯一一次可以破壞一次性密碼夾的情況是什麼,我的答案是“當密鑰分發過程不夠安全時”。 p>
我並不是要給您關於面試的不安全感,但我很確定這不是正確的答案-否則,我不明白您的答案。這是因為您的答案適用於任何加密方法-如果您不能安全地通信對稱密鑰,那麼它就結束了。
唯一可以破壞OTP的情況( 它是使用非真實隨機來源生成的,這會留下通信方的明顯失誤,例如重複使用OTP的某些部分,或者讓敵人把它交給他。這樣一來,敵人就可以進行頻率分析,並試圖推斷出交換的文字。
事實上,一次性墊可確保完美的安全性,並且在理論上是堅不可摧的。不能廣泛使用的唯一原因是由於它的不實用性。
如果密鑰分配是100%安全的,為什麼還要使用一次性填充呢?為什麼不能簡單地發送純文本消息,因為您確定分發是100%安全的?
此問題的答案是:由於安全通道可能並不總是可用,因此可以帶寬有限,或者使用成本可能太高。因此,它可以用來交換(一次)小型密鑰,而不能(通常)進行冗長的私人通信。
這是另一個未提及其他答案的原因:
您可以使用安全通道一次來傳輸OTP,然後多次發送安全消息,直到您的OTP用完為止。
這很有用,因為獲得100%安全(或接近它)的渠道可能非常困難和/或成本高昂,而不安全的渠道則便宜,快速,並且很容易獲得,因此可以最大程度地減少使用安全通道的頻率。
示例:通過物理攜帶一個1TB的OTP數據來傳輸硬盤驅動器到目的地(昂貴且不便的操作)。然後,您可以在需要時通過Internet發送價值1 TB的加密郵件。這比反複使用安全通道手動發送郵件要好。
如果要加密的消息比填充中的字符/字節長得多(例如多次),則一次性填充可以被破壞。這等於重複使用相同的“一次性墊”,並且同樣容易受到解密的攻擊。
老實說,我認為一個合理的答案是您不能保證100%的安全性。或至少這將是我的答案,然後可能是“假定安全性為100%的任何人都不了解安全性。此外,假定安全性為100%的任何人比不安全性小於100%的人受到的風險更大,甚至更大。”
問題:
如果密鑰分發是100%安全的,為什麼還要使用一次性密碼?為什麼不能簡單地發送純文本消息,因為您確定分發是100%安全的?
這是假定在分發密鑰時有可能不發送的信息就是這樣。這裡給出的其他答案已經解決了這一點。另一個問題是,即使從原則上講,密鑰分發可能僅對密鑰分發而言就足夠了,而對於所需的信息傳輸卻可能是不安全的。
一個例子是愛德華·斯諾登如何向您發送信息的問題信息安全。我們假設來自斯諾登的所有通信都受到監控,如果您與他面對面見面,那麼您將受到監控,從他那裡收回的任何東西都將不會安全。因此,斯諾登沒有辦法讓您獲得純文本文件而不會受到影響。最多您可以安全地將東西帶到斯諾登。要實現您需要做的所有OTP方法。
使用OTP的安全協議可以按以下方式工作。我將硬盤上的圖片複製並放在拇指驅動器上。我請一個我信任的人給斯諾登一個大拇指。在此人與斯諾登會面後,發現他這樣做了,搜查了他所有的財產,中央情報局監視他,他的房子經常被盜,並在計算機上安裝了間諜軟件。因此,顯然他不能安全地從Snowden接收任何信息。他從我那裡獲得的兩張圖片,並將這兩張圖片上傳到Flickr。我所要做的就是下載他最近的兩篇Flickr帖子,從硬盤上的圖片中減去圖片文件,然後將兩個噪點加起來以獲得消息。
如果您發送的確有把握的文本在任何情況下都無法被計算機截獲,則應該使用OTP並面對面傳遞密鑰,但是您可以通過郵局郵寄加密的郵件。如果使用得當,那麼任何人都無法破壞消息。即使在1'028'526'910年。