31. marts 2004 - 20:16Der er
3 kommentarer og 1 løsning
One Time Pad
Jeg prøver at finde ud af, hvorfor One Time Pad ikke er sikker, hvis man benytter den samme nøgle mere end 1 gang.
Hvis jeg krypterer to beskeder med den samme nøgle (bitwise XOR), og en udenforstående får fat i de to krypterede beskeder (altså cifferteksterne), hvordan kan han så finde ud af noget om de originale beskeder? FX: Besked 1, b1: 101101 Besked 2, b2: 110011 Key, k: 011010 Ciffertekst 1, c1: 110111 Ciffertekst 2, c2: 101001
Den udenforstående har altså kun c1 og c2. Han kender intet til k. Hvordan kan han udlede noget om b1 og b2?
Håber, der er nogen, der kan hjælpe mig med at blive klogere
Når en udeforstående kan finde værdien af en nøgle der bliver benyttet mere end 1 gang sker det på følgende måde:
1. Der udføres et "Brute force" angreb på den første krypterede besked. 2. Gemmer de nøgleværdier der giver et syntaxmæssigt krorrekt dekryptering. 3. Næste krypterede besked dekrypteres med gemte nøgleværdier. 4. Gemmer de nøgleværdier der giver et syntaxmæssigt krorrekt dekryptering. 5. Pkt. 3 og 4 gentages indtil der kun gemmes en enkelt nøgleværdi. Det kræves altså at den udeforstående kan afgøre hvornår dekrypterede forsøg giver syntaxmæssig korrekte resultetet. Er beskeden i klar tekst, kan stavekontrol og lign. benyttes. Dit eksempel syntes at være skrevet i en eller anden kode, og denne skal den udeforstående altså kende/kunne bryde for vurdere om et dekrypterings forsøg giver et syntaxmæssigt korrekt resultat. Hvis din besked er skrever i en kode som den udeforstående ikke kander/kan bryde - så er der jo slet ingen grund til at kryptere beskeden!
Med venlig hilsen Gorm Lange
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.