[Lugge] Re: Base64
- From: gianluka <theblackangel@xxxxxxxx>
- To: lugge@xxxxxxxxxxxxx
- Date: Sat, 22 May 2004 11:38:54 +0200
Giovanni Caruso wrote:
marco wrote:
quindi se ho un file da 50kb la chiave dovrà essere >= 50kb?
=50KByte
Può anche essere maggiore.
Il one time pad prevede di fare l'exor bit a bit tra i bit della
chiave (che volendo potrebbe essere anche un "Nel mezzo del cammin di
nostra vita..." e la frase da nascondere tenendo conto che:
- la chiave non andrebbe riutilizzata
- la chiave deve essere usata della stessa lunghezza del messaggio.
Giusto per precisione di informazione e storia, l'one time pad è una
definizione americana del cifrario di Vernam. One time pad significa
kiave (pad) utilizzata una sola volta.
Questo lo dico perchè mi sono accorto che anch'io nei mie messaggi mi
sono sempre riferito all'one time pad senza però citare il suo ideatore,
Vernam. ;)
Il pad deve essere utilizzato una sola volta per impediri attacchi
statistici o di tipo pattern matching sull'output del nostro sistema di
encryption.
Contro il one time pad non esistono algoritmi che tengano (ed è se non
sbaglio lo stesso che si usava tra la casa bianca e mosca) forse
tranne quelli quantistici epperò poco attuabili allo stato dell'arte..
Si è il sistema usato durante la guerra fredda tra russia e stati uniti.
L'unico possibile attacco è un brute force sullo spazio di esistenza
della kiave, bisogna però fare attenzione al discorso di generazione del
pad.
Il PAD generator dovrebbe essere un RNG, random number generator, e non
un PNRG, pseudo random number generator.
Incollo qui due righine in inglese:
True Randomness
The most critical feature of the Vernam cipher is the randomness of the
pad sequence. An event sequence can be said to be truly random if it is
impossible to predict the next event in the sequence even if the entire
state of the generating process up to that point is known. Any
deterministic process, such as running software on a computer, can never
produce truly random numbers. The next event in a computer is completely
predictable given the current machine/network/IO state. ( This ignores
the slight probability of a high energy subatomic particle passing
through your CPU or RAM chips and altering the state unpredictably )
Random data for the pad should never be generated purely by software. It
must be gathered by hardware accessing processes of a truly
non-deterministic nature. Radioactive decay and electron tunneling in
electronic components are both non-deterministic phenomena produced by
events occurring at the quantum subatomic level. By gathering and
processing the output from Geiger counters or Zener diodes it is
possible to obtain truly random data for the pad.
Senza dimenticare che il problema è poi, dopo che ho generato la chiave
bene, come la scambiano sender e receiver ?
Cmq sia, sono tutti spippolamenti mentali di un quasi ing. innamorato
della crittografia e che la studia per passione personale da ormai 6
anni, quindi io mi fermo qui.
Rimango ovviamente a disposizione per chiarimenti.
Vado al lavoro più felice ora.
gk
Other related posts: