Pad-pad – wikipedia

before-content-x4

Exemple d’un pad unique (avec les 26 majuscules de l’alphabet latin)

Le Pad (Abréviation: OTP , Allemand: Une fois le cryptage ou Procédure de clé supérieure , littéralement un bloc, à ne pas confondre avec le mot de passe unique) est un processus de cryptage symétrique pour la communication secrète.

after-content-x4

Il est caractéristique qu’une clé est utilisée qui est au moins aussi longue que le message. L’OTP est une théorie de l’information sécurisée et ne peut pas être manifestement cassé s’il est utilisé comme prévu.

La procédure a été proposée pour la première fois par le cryptologue américain Frank Miller (1842-1925) en 1882 [d’abord] Avant qu’il ne soit breveté – 35 ans plus tard – par son compatriote Gilbert Vernam (1890–1960). L’Américain Joseph O. Mauborgne (1881–1971) a mis en œuvre cette idée et a appelé la procédure Coussin unique (Allemand: Bloc unique ). Peu de temps après, les Allemands Werner Kunze, Rudolf Schauffler et Erich Langlotz ont également travaillé sur cette méthode. En 1921, ils ont proposé d’utiliser des blocs imprimés avec des nombres aléatoires pour surmonter les codes diplomatiques à l’époque, et les ont décrits comme i wurm (ver individuel). Cette méthode a été en fait utilisée par le service diplomatique de la République Weimar.

Depuis lors, jusqu’à aujourd’hui, en particulier pendant la période de la guerre froide, cette procédure a été et a été utilisée. Par exemple, le Fil chaud (aussi comme ça Téléphone rouge connu), c’est-à-dire la connexion téléphonique directe hautement sécurisée entre le président américain et le secrétaire général soviétique, protégé par une seule procédure clé. [2]

Un côté de l’otp d’un agent (ici avec des diggers))

Description [ Modifier | Modifier le texte source ]]

Le pad unique appartient au processus de substitution polyalphabétique, dans lequel les lettres (ou caractères) individuelles sont converties en d’autres lettres (ou caractères) chacune. La caractéristique du cryptage à un temps est le unique Utilisation d’un aléatoire Schlüssels, qui (au moins) a la même longueur que le message à crypter.

after-content-x4

Le texte brut et la clé et la tige de puce sont des conséquences de caractère de la même longueur dans le pavé unique. Alors que les implémentations modernes de l’OTP sont basées sur des bits et des octets, l’OTP peut également être utilisé de manière classique en utilisant les 26 majuscules habituels de l’alphabet latin. Si nécessaire, cela peut facilement être élargi par de petites lettres, des panneaux numériques ou des caractères spéciaux. Pour le chiffrement, la clé est combinée avec le texte brut. Le type de combinaison est arbitraire et ne doit pas être gardé secret. Lorsque vous utilisez des bits, un exclusif ou un lien (XOR) de texte brut et de bits clés est utilisé car il est particulièrement facile à réaliser. Alternativement, un autre lien, par exemple un signe d’addition (sans transmission), peut également être utilisé. Si vous utilisez des méthodes manuelles et seulement des lettres majuscules, l’ajout est recommandé. À cette fin, les lettres sont principalement numérotées en fonction de leur position dans l’alphabet, par laquelle une numérotation de 0 à 25 (a = 0, b = 1, … z = 25) ou de 1 à 26 (a = 1, b = 2, … z = 26). Vous pouvez également choisir toute autre affectation réversible. Cela n’a aucune influence fondamentale sur la méthode ou sa sécurité.

Sécurité [ Modifier | Modifier le texte source ]]

Les exigences de base pour la sécurité de la procédure de clé unique sont: la clé unique doit

  • être au moins tant que le message
  • peut être choisi également distribué,
  • Rester secret et
  • ne doit pas être réutilisé, pas même en partie.

Cela signifie que le principe de la procédure de clé One-Off Kerckhoffs, selon lequel la sécurité d’un cryptosystème ne doit pas dépendre du secret de l’algorithme, mais uniquement du secret de la clé. Avec la description de la procédure, les quatre conditions de la sélection des clés garantissent que les exigences suivantes sont remplies:

  • Il y a autant de clés que le chiffre possible,
  • Il existe exactement une clé pour chaque paire de puces de texte brut qui se traduit par le Cipher Council.

Dans ces conditions, la procédure est la théorie de l’information sécurisée (également Sécurité parfaite appelé) et ne peut être brisé avec un effort informatique élevé. [3] Avec la connaissance de la clé, le texte secret peut être décrypté. Pour deviner cela ou ouvrir autrement, il est impossible, car chaque clé possible peut se produire avec la même probabilité. De plus, il n’y a aucun moyen de savoir si une clé a été devinée correctement ou non. Si la clé ne serait pas choisie au hasard, comme requis ci-dessus, mais utilisez des passages de texte, par exemple, cette propriété ne serait pas donnée.

Le cryptage de puissance est lié au pad unique, dans lequel la clé est générée à partir d’une touche plus courte, d’une broche ou d’un mot de passe ou d’un mot de passe. D’autres méthodes cryptographiques historiques et actuelles utilisent des clés qui sont généralement beaucoup plus courtes que la longueur du texte brut de la plaine à crypter. Contrairement à l’OTP, ces procédures n’ont aucune certitude parfaite.

La procédure clé unique est bien adaptée à la mise en œuvre mécanique. Contrairement à de nombreuses méthodes cryptographiques modernes (telles que le, PGP ou AES), qui dépendent des ordinateurs en raison de leur complexité, le pad unique est également adapté à la mise en œuvre manuelle de l’inclinaison et du décryptage.

Exemple [ Modifier | Modifier le texte source ]]

Une méthode manuelle simple pour le cryptage est, par exemple, la lettre du texte brut et de la clé. Pour ce faire, remplacez d’abord les lettres du Klartextalphabet à l’aide de n’importe quelle table de substitution. Dans le cas le plus simple, les 26 majuscules de l’alphabet latin sont affectés à l’alphabet. En d’autres termes, l’alphabet est numéroté comme suit:

A b c d e f g h i j k l m n o p q r s t u v w x y z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 

Maintenant, une lettre est facilement possible. Par exemple, l’ajout de UN et F les lettres g , selon leurs nombres d’abord + 6 = 7 . Si la somme doit dépasser la valeur 26, tirez simplement 26 (chirurgie du modulo) et donc obtenez l’une des 26 lettres d’alphabet. Par exemple X plus DANS Est numérique 24 + 21 = 45, après avoir retiré 26 19 Et avec ça la lettre S , aussi X + u = s .

Les connexions dans l’ajout de lettres se trouvent dans le tableau suivant, la similitude avec un classique Planche droite a un affichage clair:

 A b c d e f g h i j k l m n o p q r s t u v w x y z  UN B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D e f g h i j k l m n o p q r s t u v w x y z a b c D E f g h i j k l m n o p q r s t u v w x y z a b c d ET F g h i j k l m n o p q r s t u v w x y z a b c d e F G h i j k l m n o p q r s t u v w x y z a b c d e f g H i j k l m n o p q r s t u v w x y z a b c d e f g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H je J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K l m n o p q r s t u v w x y z a b c d e f g h i j K L m n o p q r s t u v w x y z a b c d e f g h i j k L M n o p q r s t u v w x y z a b c d e f g h i j k l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O p q r s t u v w x y z a b c d e f g h i j k l m n O P q r s t u v w x y z a b c d e f g h i j k l m n o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s t u v w x y z a b c d e f g h i j k l m n o p q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T u v w x y z a b c d e f g h i j k l m n o p q r s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T DANS V w x y z a b c d e f g h i j k l m n o p q r s t u DANS W x y z a b c d e f g h i j k l m n o p q r s t u v DANS X y z a b c d e f g h i j k l m n o p q r s t u v w X Y z a b c d e f g h i j k l m n o p q r s t u v w x ET Z a b c d e f g h i j k l m n o p q r s t u v w x y AVEC A b c d e f g h i j k l m n o p q r s t u v w x y z 

Dans la ligne supérieure imprimée en italique et dans la première colonne sur le bord gauche, les deux sommations à ajouter sont données. Au point de croisement dans le tableau, la somme peut être lue, c’est-à-dire le résultat de la sommation des lettres de texte brut et des lettres clés. Ceci est la lettre correspondante du texte secret.

Pour le cryptage, vous utiliserez une clé aléatoire, qui dans cet exemple est également composée des 26 lettres majuscules et dont la longueur (au moins) correspond à la longueur du texte brut à crypter. Il est crucial pour la sécurité du chiffrement que les lettres individuelles de la clé sont vraiment distribuées au hasard, sont imprévisibles et ne sont pas liées les unes aux autres. La séquence de lettres suivante sert d’exemple d’une clé aléatoire:

S = wzslxwmfqudmpjlyqoxxb 

Dans cet exemple, la clé S est assez courte, elle comprend seulement 21 lettres et est très rapidement consommée lorsqu’elle est utilisée, à savoir après le chiffrement d’un texte de 21 lettres.

Par exemple, le texte brut suivant K doit être crypté:

K = attaque gris 

Pour le cryptage, le texte brut K et S, comme expliqué ci-dessus, sont des lettres ajoutées. En tant que somme (k + s = g), vous obtenez le texte secret g après le cryptage à un temps réalisé de cette manière:

G = xnzdgcsodhsewozfipscp 

Le texte secret que G obtenu dans le résultat ne doit pas être distingué d’un texte aléatoire et peut en principe être déchiffré sans encore aussi bonne méthode d’attaque cryptoanalytique (ni maintenant ni dans le futur). La connaissance de la clé S vous permet uniquement d’obtenir le texte brut K du texte secret g par soustraction de la clé. Sans la clé, toutes les combinaisons de lettres imaginables et plus ou moins sensibles peuvent être construites à partir de 21 lettres. En théorie, un attaquant pourrait essayer cela. Il recevrait une quantité aussi énorme de phrases qui annonceraient toutes les informations dans toutes les langues, par exemple

K '= wikipediafindenwirgut 

Avec la clé appropriée, qui correspond à la différence entre le texte secret g et le texte pseudo-claire construit k ‘(s’ = g-k ‘):

S '= aeouqxofcbjqsjlizxlhv 

Cette clé remplit la condition que la somme des lettres avec le (mauvais) texte brut généré ci-dessus donne exactement le même texte secret que la somme du réel mais l’attaquant inconnu de la clé avec le réel mais l’attaquant tout aussi inconnu K. Cependant, il n’a aucun moyen de le verrouiller vers le vrai texte clair. La force brute, c’est-à-dire l’épuivant en essayant de toutes les clés possibles, ne mène pas au succès. L’attaquant peut – même sans connaître le texte secret – créer tous les textes imaginables avec 21 lettres, parmi lesquelles bien sûr seront également l’original. Cependant, il n’y a aucune indication de décider quel texte brut réel provient de la quantité des textes très sensibles. Tant que la clé ne tombe pas entre ses mains, le texte brut reste un secret pour toujours.

Afin de ne pas mettre en danger cette sécurité, la clé One -off doit être irrémédiablement détruite après une utilisation prévue.

Si la procédure de clé unique est utilisée correctement, OTP, comme l’a montré le scientifique américain Claude Shannon dans les années 40, [4] manifestement sûr et ne peut pas être brisé. Une utilisation pratique, cependant, les erreurs qui font une pause peuvent se produire. La raison en est la violation des mesures de sécurité de base.

Transporteurs de données commerciales pour stocker une clés à une seule fois

Spine la clé [ Modifier | Modifier le texte source ]]

Une erreur possible n’est pas de remplacer la clé unique entre l’émetteur et le receveur afin qu’il puisse être espionné par des tiers. Un stockage sûr de la clé est également essentiel. Contrairement aux mots de passe ou aux mots de passe, une seule clé ne peut guère être remarquée. Il doit être sur un support approprié, par ex. B. Papier, disquette, CD ou stylo USB. Un tel moyen – et la clé – peut être facilement copié avec. De même, il ne faut pas oublier de détruire la clé unique en toute sécurité après utilisation.

En général, si une personne non autorisée trouve un message crypté et la clé de décryptage, il peut déchiffrer ce message.

Clé cryptologiquement dangereuse [ Modifier | Modifier le texte source ]]

Une erreur cardinale n’est pas une séquence de lettres aléatoire, mais un passage de texte comme une clé One -off. Même si le texte utilisé est unique et n’est connu de personne (en dehors des deux partenaires de communication), les lettres provenant d’un texte significatif, contrairement aux séquences de lettres aléatoires (textes aléatoires), montrent des dépendances statistiquement évaluées qui peuvent rendre le déchiffrement possible.

Pour que l’original ne puisse pas être reconstruit à partir du texte crypté sans clé, la clé doit être cryptologiquement sûre, c’est-à-dire qu’elle ne doit pas être distinguée d’une véritable séquence de figure ou de lettres aléatoires. S’il ne l’est pas, un attaquant peut décrypter le texte par analyse cryptographique, même sans connaître la clé.

Idéalement, un générateur de nombres aléatoires physiques est utilisé pour créer une clé cryptologiquement sûre, car seul un vrai aléatoire, c’est-à-dire non déterministe, fournit des valeurs.

En principe, un générateur de nombres de pseudo-nombre peut également être utilisé. Ensuite, la clé ne doit pas être si longue que l’on pourrait en conclure à l’état interne du générateur, sinon toutes les valeurs suivantes pourraient être prédites. C’est le cas avec des générateurs simples (tels que des générateurs de congruence) après quelques valeurs. Dans les générateurs cryptographiquement sûrs, cela peut être des conséquences considérablement plus longues, mais ils sont également déterministes et peuvent théoriquement être fissurés.

Utilisation multiple de la clé unique [ Modifier | Modifier le texte source ]]

Une erreur qui est souvent commise en application pratique (exemples: Lorenz Key Machine et Venona) est plus que simplement produite et distribuée les deux copies de la clé unique, qui sont destinées aux émetteurs et aux destinataires, ou pour utiliser la clé plus d’une fois pour le cryptage. Une utilisation à deux temps d’une seule clé est suffisante pour pouvoir attaquer la communication prometteuse.

L’attaquant assume la considération suivante: en supposant que l’expéditeur a (accidentellement) utilisé la même clé pour les deux messages chiffrés, l’attaquant peut analyser la différence entre les deux textes cryptés. Contrairement aux textes aléatoires, les textes brus et par conséquent également les différences de textes brâniens montrent un certain nombre d’anomalies qui peuvent être évaluées statistiquement et exploitées pour le déchiffrement. La fréquence des lettres des textes différentiels montre des anomalies caractéristiques comme, par exemple, les textes cryptés par des textes brusques ou monoalphabétiquement.

À la suite d’un comptage de la différence de deux textes allemands à partir d’un million de lettres, le tableau suivant montre les fréquences relatives des lettres en ‰ (pour mille). Dans le cas d’une distribution égale, chacune des 26 lettres avec une fréquence de 1/26, c’est-à-dire avec 38,5 ‰, serait attendue.

UN B C D ET F g H je J K L M N O P Q R S T DANS DANS DANS X ET AVEC
43 trente et un 33 48 34 30 33 trente et un 42 39 37 37 50 38 38 39 44 30 33 32 33 44 32 32 41 77

Dans différents textes, si vous proviennent de deux textes brus ou de deux textes secrètes cryptés selon la procédure de clé unique – la lettre Z domine avec environ 77 ‰, qui se produit dans les deux lettres par coïncidence de lettres identiques dans les deux textes brus et donc (avec la même clé unique) dans les deux textes secrètes. Un maximum secondaire se produit sur la lettre M avec 50 ‰. La raison en est des coïncidences des lettres E et R et R et E, toutes deux qui ont la même différence, à savoir 13, les lettres fréquentes E et R et E. Si l’attaquant découvre ces anomalies dans le texte différent, cela confirme sa suspicion d’utilisation multiple d’une seule clé (voir également: Coïncidence Interest Index). Basé sur d’autres dépendances statistiques et à l’aide de différentes bases de texte spéciales ainsi que des tables de trigram, tétragramm et pentagramme appropriées (voir N-gram ) et l’examen par ordinateur des différents cas, les textes secrets peuvent maintenant être promis prometteurs.

De cette façon, la méthode de clé unique théoriquement incravable peut être soudainement brisée si des erreurs se produisent lors de l’utilisation pratique.

Attaques de canaux latéraux [ Modifier | Modifier le texte source ]]

Si la longueur des messages chiffrés ou le taux de l’échange de nouvelles varie, il peut être attiré par le contenu, quel que soit le processus de cryptage. Un antidote éprouvé pour le faire est de remplir des discours qui font semblant de l’activité radio de l’adversaire, même en cas d’échange de messages.

Désavantages [ Modifier | Modifier le texte source ]]

Le pad unique a besoin d’une clé qui est aussi longue que le message lui-même. Afin de crypter toutes les données d’un lecteur de disque dur, par exemple, un deuxième lecteur de disque dur (avec au moins la même taille) est nécessaire pour stocker la clé.

Pour choisir la clé, un générateur de nombres aléatoires physiques est nécessaire, qui est généralement implémenté dans un matériel spécial. La sécurité du pad unique dépend de la qualité du générateur de nombres aléatoires. Une alternative moins élaborée au PAD unique est un chiffre d’électricité qui gère avec un générateur pseudo-inflammatoire, mais n’a pas de sécurité théorique de l’information.

Si vous souhaitez transmettre des messages avec le processus OTP, la clé doit être transmise via un autre canal (sûr) que le message. Par exemple, un CD avec des clés peut être apporté par un messager, tandis que les messages chiffrés sont transmis via Internet.
En raison de l’effort logistique élevé, le coussin unique pour le cryptage dans des réseaux de communication plus importants n’a pas pu prévaloir.

Avantage [ Modifier | Modifier le texte source ]]

Le pad unique est une théorie de l’information sécurisée contre l’analyse de la crypte et ne peut pas être déchiffré si la clé est aussi longue que le message et les signes qui sont aléatoires et indépendants, et s’il n’est utilisé qu’une seule fois pour le cryptage. Dans ces conditions, le texte secret ne peut être décrypté qu’avec une connaissance de la clé. Afin de garantir la seule utilisation à l’heure de la clé, il est conseillé de supprimer irrévocablement la clé immédiatement après utilisation.

D’autres méthodes de cryptage (comme AES) réalisent leur sécurité grâce à l’immense effort de calcul du déchiffrement théoriquement concevable, qui n’est pratiquement pas réalisé dans un avenir prévisible. En d’autres termes, un attaquant potentiel manque de ressources nécessaires (par exemple, l’informatique ou le temps) afin de réaliser avec succès son déchiffrement. La sécurité du pad unique, en revanche, est basée sur l’utilisation unique de la clé et le choix aléatoire de la clé utilisée. Appliqué correctement, il offre une sécurité insurpassable pour une communication secrète à deux faces et ne peut pas être brisée même avec une puissance de calcul élevée.

  • Friedrich L. Bauer: Secrets déchiffrés. Méthodes et maximes de cryptologie. 3e édition révisée et élargie. Springer, Berlin U. 2000, ISBN 3-540-67931-6.
  • Steven M. Bellovin: Frank Miller – Inventeur du pad unique . Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphie PA 35.2011,3 (Juli), S. 203–22. ISSN 0161-1194 .
  • Robert Louis Benson: L’histoire de Venona . Center for Cryptologic History, NSA, Fort Meade, États-Unis ( PDF; 0,8 Mb ). Consulté: 25 juillet 2021.
  • Rudolf Kippenhahn: Messages chiffrés: écriture secrète, énigme et carte à puce. Rowohlt, Hambourg 1999. ISBN 3-499-60807-3.
  • Dirk Rijmenants: L’histoire ponctuelle est-elle ponctuelle? Cipher Machines & Cryptology, 2010 ( PDF; 0,1 Mb ). Consulté: 5 janvier 2011.
  • Dirk Rijmenants: Le guide complet pour sécuriser les communications avec le chiffre à pavé unique Cipher Machines & Cryptology, 2010 ( PDF; 0,2 Mb ). Consulté: 5 janvier 2011.
  1. Steven M. Bellovin: Frank Miller: inventeur du pad unique. Dans: Cryptologia. Bd. 35, Ausg. 3, Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphie (Pennsylvanie) 3. Januar 2011, ISSN 0161-1194 , Pp. 203-22, en ligne à Columbia.edu, consulté le 31 janvier 2017 (PDF; 2,4 Mo).
  2. Simon Singh: Messages secrets . Hanser, Munich / Vienne 2000, ISBN 978-3-446-19873-9, p. 178, en ligne Sur dnb.de.
  3. Yeshannes A. Homme d’affaires: Introduction à la cryptographie . Springer, New York 2001, ISBN 978-1-4419-9003-7, Casquette. 4 , est ce que je: 101007 / 978-1-4419-9003-7-7 ( Springer.com [Consulté le 31 janvier 2017]).
  4. Claude Shannon: Théorie de la communication des systèmes de secret . Dans: Journal technique du système Bell . Groupe 28 , Non. 4 , 1949, S. 656–715 , est ce que je: 10.1002 / j.1538-7305.1949.tb00928.x (Anglais).
after-content-x4