Об одноразовых блокнотах

Discussion in 'Криптография, расшифровка хешей' started by H3L1X, 4 Jun 2013.

  1. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    «Старые песни о главном», или одноразовый блокнот, который невозможно скопировать.​

    Возможность копирования информации практически с любого электронного носителя (как известно, даже из энергозависимой памяти после отключения питания можно в течение некоторого промежутка времени информацию извлечь) делает одноразовые блокноты уязвимыми для атак хакеров. Недавно инженерами был разработан принципиально новый метод создания такой криптосистемы, которая будет неуязвима для атак подобного рода.
    [​IMG]

    Одноразовые блокноты – эдакий «Святой Грааль» в криптографии, по той простой причине, что их невозможно взломать впринципе. Это было доказано ещё Клодом Шенноном в далёком 1945 году.

    Принцип шифра Вернама – применение всем известной операции XOR над исходным текстом. Для того, чтобы получить зашифрованные данные, на вход необходимо подать два потока данных: один из них – ключ, второй – шифруемая информация. В случае с шифром Вернама важно, чтобы ключ удовлетворял трём требованиям:
    1. Ключ должен быть истинно случайным
    2. Ключ должен совпадать по размеру с шифруемым сообщением
    3. Ключ должен применяться только один раз.

    Сама же процедура шифрования представляет собой до обидного простую процедуру: на исходный текст накладывается «маска», которой является сам ключ, и текст XOR’ится на ключ. На выходе имеем абсолютно случайный набор символов (насколько действительно случайным он будет, зависит от того, насколько используемый ключ удовлетворяет первому требованию. Всё дело в том, что для работы шифра Вернама требуется действительно случайная последовательность, чего очень сложно добиться от компьютера, так как последовательность, полученная с использованием любого алгоритма, уже не будет являться случайной). Получающая сторона принимает шифротекст и, зная ключ, производит обратную операцию над полученой абракадаброй, в результате – исходный текст. И вроде бы всё хорошо, но есть одно «но». Или даже не одно…

    Безопасность всего этого мероприятия зависит от двух факторов. Первый – случайность ключа, об этом было сказано выше, скажу лишь только, что если в ключе есть хотя бы какой-то намёк на некую закономерность, это делает возможным его подбор (чисто теоретически, конечно, но всё же). Второй фактор – возможность хранения и передачи ключа в секрете, то есть возможность сделать так, чтобы ключ знали лишь отправитель и получатель. И вот тут-то кроется самая большая опасность.

    Нынешняя цифровая форма обмена информацией в виде нулей и единиц делает задачу копирования её мероприятием тривиальным. Пока случайный набор чисел хранится на электронном носителе, всегда будет стремящаяся к нулю, но отличная от него вероятность, что эта последовательность может быть быстро скопирована и украдена.

    На днях Roarke Horstmeyer с коллегами из Калифорнийского Технологического Института сообщили, что нашли решение проблемы. Оно базируется на особом виде хранения последовательности символов одноразового блокнота, которая генерируется благодаря его сложной физической структуре.

    Вместо того, чтобы создавать и хранить одноразовый блокнот в виде последовательности нулей и единиц, Horstmeyer с коллегами генерировали случайный сигнал путём пропускания пучка света сквозь толщу матового стекла, которое рассеивало проходящий сквозь него свет случайным образом.

    Безопасность новой системы зависит от того, насколько физически сложно устроено стекло, используемое в качестве матрицы для генерации случайного сигнала (насколько случайно расположены неровности на его поверхности и дефекты в его толще).

    Данный подход элиминирует необходимость хранения ключа в цифровой форме и исключает возможность его копирования. «Мы описали принцип зашифрованного соединения, которое позволяет создать связь между двумя сторонами без необходимости хранения пары ключей в электронной форме», говорят разработчики. Также по их заявлениям, даже в случае кражи стекла-ключа, злоумышленникам понадобится около суток для изучения структуры стекла и её копирования.

    Эта задержка обусловлена тем, что скорость считывания информации о структуре стекла лимитируется количеством энергии, которое будет передаваться стеклу в единицу времени считывающим световым лучом. Всё дело в том, что при попытке повысить скорость считывания необходимо будет увеличить интенсивность светового потока, что вызовет чрезмерный нагрев стекла и, как следствие, деформацию его микроструктуры, что повлечёт за собой изменение рассеивающих свойств. В результате – ключ перестаёт быть таковым. Времени, необходимого для считывания информации со стекла без повреждения последнего, должно хватить, чтобы владелец ключа понял, что произошло и принял необходимые меры.

    Механизм передачи зашифрованных сообщений между отправителем А и получателем В прост (рисунок в начале статьи). Для начала, отправитель и получатель должны обладать своими стёклами-ключами (каждый – своим уникальным ключом) и встретиться для генерации публичного ключа, которым будут пользоваться в дальнейшем при передаче сообщений. При встрече они пропускают через свои стёкла одинаковый поток света, представляющий некую последовательность бит, и комбинируют полученные ключи «а» и «b», получая публичный ключ «с», который в дальнейшем публикуют вместе с исходным потоком данных (тем самым, который они использовали для генерации светового потока, пропущенного через стёкла-ключи при создании публичного ключа).
    Для посыла сообщения А пропускает исходный световой поток через своё стекло, чтобы воссоздать свою половину ключа, и шифрует этой последовательностью сообщение, после чего отправляет его В. Даже с учётом того, что её ключ является частью публичного ключа, без знания ключа А злоумышленник не может использовать публичный ключ, так как не знает ключ «а».

    Чтобы прочесть сообщение, В должен проделать следующие шаги: сперва он использует публичный ключ, чтобы обработать сообщение, полученное от А. Таки образом, сообщение модифицируется таким образом, что остаётся зашифрованным только ключом «b». В остаётся лишь пропустить исходный световой поток через своё стекло, чтобы воссоздать ключ «b», и с его помощью дешифровать сообщение.

    Таким образом, пока оба стекла находятся у их законных владельцев, данные не могут быть расшифрованы третьей стороной.

    Естественно, что данная процедура может быть осуществлена лишь единожды. После однократного использования стёкол-ключей необходима их замена. Однако, А и В могут создавать большие комбинированные ключи, пропуская сквозь стёкла-ключи различные световые паттерны при последующих встречах.

    Horstmeyer с коллегами опробовали свою идею, используя пространственный световой модулятор для создания случайного потока данных, пропуская световой пучок сквозь кристалл опала. На выходе они получили более 10 гигабит случайных данных, использованных в качестве ключа для шифрования сообщений.

    Тем не менее, в этой системе есть и моменты, которые следует доработать. К примеру, разработчики указывают на тот факт, что система генерирует некоторое количество «информационного шума», что вызвано естественными изменениями кристаллической решётки «прозрачного ключа» с течением времени. Поэтому пока что авторы изобретения ищут пути коррекции возникающих ошибок.

    Также отмечаются и положительные моменты, как то: при использовании оборудования с высокой разрешающей способностью возможно довести объёмы генерируемых случайных данных до терабитов, используя лишь кубический миллиметр стекла-ключа.

    Ещё одним позитивным моментом является то, что один и тот же кристалл не нужно будет утилизировать. После однократного использования его достаточно будет просто нагреть, чтобы изменить внутреннюю структуру кристалла – и вот ключ готов к повторному использованию.

    «По сравнению с длинными ключами, хранимыми на электронных накопителях, новая система имеет неоспоримые преимущества: исключительную трудность копирования и предельно малые размеры», отмечают авторы работы. Они возлагают большие надежды на новую разработку, надеясь дать новый виток использованию технологии одноразовых блокнотов, особенно в свете развития таких технологий, как квантовые компьютеры, обладающие громадными вычислительными мощностями.

    Основной источник информации: _http://www.technologyreview.com/view/515016/one-time-pad-reinvented-to-make-electronic-copying-impossible/

    С уважением к коллективу Античата, H3L1X. Конструктивная критика приветствуется :)
     
    6 people like this.
  2. aka dexter

    aka dexter Elder - Старейшина

    Joined:
    23 Jun 2006
    Messages:
    539
    Likes Received:
    801
    Reputations:
    74
    5+
    и вполне усвояемо
     
  3. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,321
    Likes Received:
    930
    Reputations:
    391
    Хорошая статья.
    Сейчас в области промышленного шифрования уходят в сторону привлечения объектов материального мира для получения случайных данных. Где-то читал про использование стекол.
    Но по сути все эти выдумки не для простых юзеров, да и зачем все это когда есть надежные системы шифрования с длинной ключа 2048+

    :)
     
  4. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    Интересная статья!Кратко и по делу!
     
  5. XHTTP

    XHTTP Elder - Старейшина

    Joined:
    24 Feb 2007
    Messages:
    180
    Likes Received:
    133
    Reputations:
    65
    Прочёл без напряга) +