[Lugge] Re: Base64

  • From: gianluka <theblackangel@xxxxxxxx>
  • To: lugge@xxxxxxxxxxxxx
  • Date: Sat, 22 May 2004 11:38:54 +0200

Giovanni Caruso wrote:

marco wrote:

quindi se ho un file da 50kb la chiave dovrà essere >= 50kb?


=50KByte

Può anche essere maggiore.


Il one time pad prevede di fare l'exor bit a bit tra i bit della chiave (che volendo potrebbe essere anche un "Nel mezzo del cammin di nostra vita..." e la frase da nascondere tenendo conto che:
- la chiave non andrebbe riutilizzata
- la chiave deve essere usata della stessa lunghezza del messaggio.

Giusto per precisione di informazione e storia, l'one time pad è una definizione americana del cifrario di Vernam. One time pad significa kiave (pad) utilizzata una sola volta.
Questo lo dico perchè mi sono accorto che anch'io nei mie messaggi mi sono sempre riferito all'one time pad senza però citare il suo ideatore, Vernam. ;)
Il pad deve essere utilizzato una sola volta per impediri attacchi statistici o di tipo pattern matching sull'output del nostro sistema di encryption.


Contro il one time pad non esistono algoritmi che tengano (ed è se non sbaglio lo stesso che si usava tra la casa bianca e mosca) forse tranne quelli quantistici epperò poco attuabili allo stato dell'arte..

Si è il sistema usato durante la guerra fredda tra russia e stati uniti.
L'unico possibile attacco è un brute force sullo spazio di esistenza della kiave, bisogna però fare attenzione al discorso di generazione del pad.
Il PAD generator dovrebbe essere un RNG, random number generator, e non un PNRG, pseudo random number generator.
Incollo qui due righine in inglese:


True Randomness

The most critical feature of the Vernam cipher is the randomness of the pad sequence. An event sequence can be said to be truly random if it is impossible to predict the next event in the sequence even if the entire state of the generating process up to that point is known. Any deterministic process, such as running software on a computer, can never produce truly random numbers. The next event in a computer is completely predictable given the current machine/network/IO state. ( This ignores the slight probability of a high energy subatomic particle passing through your CPU or RAM chips and altering the state unpredictably )

Random data for the pad should never be generated purely by software. It must be gathered by hardware accessing processes of a truly non-deterministic nature. Radioactive decay and electron tunneling in electronic components are both non-deterministic phenomena produced by events occurring at the quantum subatomic level. By gathering and processing the output from Geiger counters or Zener diodes it is possible to obtain truly random data for the pad.

Senza dimenticare che il problema è poi, dopo che ho generato la chiave bene, come la scambiano sender e receiver ?

Cmq sia, sono tutti spippolamenti mentali di un quasi ing. innamorato della crittografia e che la studia per passione personale da ormai 6 anni, quindi io mi fermo qui.
Rimango ovviamente a disposizione per chiarimenti.
Vado al lavoro più felice ora.
gk



Other related posts: