Как стать автором
Обновить

Комментарии 14

Второй закон термодинамики делает физически невозможным для Евы воссоздание оригинального термодинамического равновесия, существовавшего в начальных условиях каждого из чипов.
Вот только непонятно, зачем Еве пытаться сделать копию «аналоговой» среды? Ведь ключ все равно будет формироваться на основе этих данных с определенной дискретностью, которая и будет определять реальную сложность подбора ключа.

Читал-читал, так и не понял, это просто такой идеальный генератор случайных чисел, обеспечивающий forward secrecy? Сами сгенерированные ключи для «текущих» сообщений при этом нужно передавать по некоему защищённому каналу и никаких специальных свойств для защиты канала они не имеют? О том, чтобы пара пластинок, отданных в разные руки, генерировала как-то согласованные последовательности, тем самым исключая необходимость обмена ключами, в статье речи нет.

Они изобрели биометрический ключ на основе датчиков мобильного телефона. С таким же успехом можно генерировать ключи на основе датчика освещенности, да и любого другого, хоть кривляние перед камерой. Во всех случаях будет проявляться чистая случайность.
Случайности будет очень мало.
можно генерировать ключи на основе датчика освещенности


И любой искусственнный источник света добавит свои 50 герц неслучайности. Я где-то читал, что в прошлом веке пробовали использовать Солнце вместо криптографического источника шума, и внезапно открыли, что в том шуме слишком много периодических процессов.
Махать рукой и крутить мобильником в этот момент никто не запрещает. Вообщем вопрос больше фантазии чем инженерной мысли.
Вообщем вопрос больше фантазии чем инженерной мысли.


Ну да, фантазии… Слишком много в криптографии зависит от качества ГСЧ. Так что лучше начинить не с фантазии.
Получился аналог схемы Диффи-Хелмана, только ГСЧ из отражающей пластинки, откровенно говоря, слабый.
Если постоянно менять ключи и обмениваться ими по дополнительным каналам непредсказуемо, то на каждую передачу придется ключ подбирать. Чем меньше переданный объем данных, тем сложнее подбор ключа. В итоге себестоимость дешифровки становится слишком высокой.
Мне кажется и тут может быть подвох. Излишнее увеличение количества предсказуемой служебной информации, тоже ведь пойдет не в плюс к сложности дешифровки?
Почему предсказуемой информации? Делайте смену ключей непредсказуемо. А еще можно применять идентичные алгоритмы изменения дополнительных ключей, которые производят шифрование поверх основного. Злоумышленнику придется не только расшифровывать сам шифр, но и вычислять не очевидные алгоритмы доп.шифрования. Это замедлит скорость, но повысит надежность.

"Злоумышленнику придется не только расшифровывать сам шифр, но и вычислять не очевидные алгоритмы доп.шифрования."


Это называется security from obscurity. Так не нужно делать, если хоть один экземпляр шифратора может попасть в не те руки. Пространство дополнительных алгоритмов невелико; как только аналитики их найдут, шифросхема превратиться в тыкву.

Я же говорю о том, что это дополнение к основному шифрованию, создающий доп.трудности. Для облегчения дешифровки нужно как можно больше зашифрованного кода. Если ключ шифрования менять после определенного объема передачи, то это усилит шифр. Можно так же сам ключ передавать частями по разным даже медленным каналам, чтоб для перехвата ключа злоумышленнику требовалось контролировать все каналы.
Усложнение шифросхемы делает ее неустойчивой. Злоумышленнику достаточно сломать любой из дополнительных каналов передачи ключа, чтобы нарушить работу дешифратора.
Но важнее заметить вмешательство в систему, чем ее устойчивость. Выявить взломанный канал, обнаружить злоумышленника. Перейти на резервные каналы.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории