Um eine Nachricht zu verschlüsseln mit einem one-time-pad Schlüssel tun Sie .
Wenn Sie dasselbe , um eine andere Nachricht zu verschlüsseln, erhalten Sie , und wenn Sie Xoder der beiden Chiffretexte ausführen, erhalten Sie
OK, es gibt ein Informationsleck, weil Sie lernen , aber warum ist es nicht sicher? Ich kann lernen (sagen), wenn ich kenne . Warum ist es also falsch, zweimal zu verwenden?
Antworten:
Genau das ist das Problem - wenn Sie denselben Schlüssel wiederverwenden und jemand Zugriff auf eine Nachricht hat, die Sie sowohl im Klartext als auch in verschlüsselter Form verschlüsselt haben, kann er diesen verwenden, um Ihren Schlüssel zu finden:
Als alternatives Szenario können die Angreifer, wenn Sie immer wieder denselben Schlüssel verwenden, möglicherweise nur Teile verschiedener verschlüsselter Nachrichten erraten, und bei jeder erfolgreichen Vermutung wird ein Teil des Schlüssels , sodass im Laufe der Zeit immer mehr der Schlüssel k angezeigt wird Schlüssel wird aufgedeckt.k
Diese allgemeine Strategie zum Unterbrechen eines Kryptosystems ist als Klartextangriff bekannt . Viele Systeme, wie AES und RSA, gelten als sicher gegen diese Angriffe. Ein einmaliges Pad wird jedoch völlig unsicher, es sei denn, für jede Verschlüsselung wird ein neues Pad verwendet, weshalb sie als "einmalige Pads" bezeichnet werden.
quelle
Es ist gerade aus dem von Ihnen genannten Grund unsicher - es gibt einige Informationslecks.
Grundsätzlich führt dies zu einer einfachen statistischen Analyse, wenn Sie Annahmen zu Klartexten haben (englischer Text, Dateien mit bekannter Struktur usw.). Wahrscheinlich ändert eine zweimalige Verwendung nichts an der Zweckmäßigkeit des Angriffs, aber eine mehrmalige Verwendung mit einem nicht zufälligen Klartext zeigt schließlich genug Informationen, um den Schlüssel wiederherzustellen.
Wenn Sie es nur zweimal verwenden können , haben Sie auch die Möglichkeit, es nur einmal zu verwenden. Die Einschränkung besteht darin, dass diese Einmal-Pads nicht potenziell unbekannt und im Laufe der Zeit schädlich oft verwendet werden dürfen.
Bekannte Klartextangriffe sind ziemlich verbreitet. Es ist relativ einfach, einen Verschlüsselungsmechanismus zu erzwingen, um etwas zu verschlüsseln, das Sie a priori kennen. Wenn nicht, können Sie normalerweise vernünftige statistische Annahmen treffen.
quelle
Wenn Sie ein einmaliges Pad zweimal verwenden möchten, müssen Sie zuerst Ihre Nachricht komprimieren. Und selbst dann, wenn Sie keinen nahezu perfekten Komprimierungsalgorithmus verwenden und das einmalige Pad mehrmals verwenden, bleibt genügend Entropie, um die Nachrichten theoretisch wiederherzustellen. Ich weiß nicht, wie schwer es in der Praxis sein würde.
quelle
Tatsächlich ist es für viele Fälle sehr einfach. Hier ist eine einfache Visualisierung.
quelle
Hier ist eine intuitive Darstellung des Ansatzes ohne Rückgriff auf Mathematik. Angenommen, Sie haben zwei verschlüsselte Nachrichten, die mit demselben Zeitblock verschlüsselt wurden.
quelle