En resumen y por lo que entiendo:
Lo Bueno:
1) Tiene una seguridad excelente
2) Es simple
Lo malo:
1) Necesitás una clave tan larga como el mensaje
2) Necesitás enviar el mensaje 3 veces (en dos sentidos)
"Necesitás una clave tan larga como el mensaje"
No realmente, creo que la clave tan larga en comparación con el mensaje era sólo por ser un ejemplo (a no ser que uses OTP, que en cuyo caso este método es innecesario)
#3 Tenés razón, no usa OTP. Entonces quitamos el punto 1 de lo bueno y malo.
$key1=’miclavesecreta’; //candado boris
$key2=’miotraclavesecreta’; //candado natasha
Aunque lo mejor sería usar OTP. Es lo más seguro y utilizando una computadora no sería problema generar una clave larga como el mensaje y casi llegando a ser aleatoria (con /dev/random).
#4 Hombre claro, el único sistema de cifrado irrompible es el OTP. Pero tiene la pega de que necesitas otro canal seguro por el que enviar las listas de pads regularmente. Y que cuanto más lo uses más rápido te quedas sin pads y más tienes que usar el "otro canal" (¿un DVD "en mano"?).
a mi como indica #10 no me parece nada bueno, da igual el tipo de encriptación que se use, obviamente si alguien consigue todos los mensajes podrá desencriptarlo. La seguridad se basa en conocer un elemento, o clave, que el intruso no puede conocer y por tanto descibrar el mensaje sin ese elemento lo convierten en un problema NP-completo.
Además el ejemplo de la vida real que pone no me queda nada claro, cómo consigue quitar el candado si no tiene la llave ?
Parece que la página no está accesible, pero si el receptor puede descifrar el mensaje sin compartir información previa con el emisor, ¿no puede hacerlo cualquiera que tenga acceso al canal?.
Comentarios
En resumen y por lo que entiendo:
Lo Bueno:
1) Tiene una seguridad excelente
2) Es simple
Lo malo:
1) Necesitás una clave tan larga como el mensaje
2) Necesitás enviar el mensaje 3 veces (en dos sentidos)
Editado: y agrego http://es.wikipedia.org/wiki/One_Time_Pad
¡Cifrado!
"Necesitás una clave tan larga como el mensaje"
No realmente, creo que la clave tan larga en comparación con el mensaje era sólo por ser un ejemplo (a no ser que uses OTP, que en cuyo caso este método es innecesario)
#3 Tenés razón, no usa OTP. Entonces quitamos el punto 1 de lo bueno y malo.
$key1=’miclavesecreta’; //candado boris
$key2=’miotraclavesecreta’; //candado natasha
Aunque lo mejor sería usar OTP. Es lo más seguro y utilizando una computadora no sería problema generar una clave larga como el mensaje y casi llegando a ser aleatoria (con /dev/random).
#5 Pero si no tenés que enviar ningún pad. En este ejemplo nunca intercambiás claves. Acá usás un pad para cifrar un mensaje y el otro usa otro pad.
Editado: si es que usás OTP.
#7 Sí, muy parecido.
#4 Hombre claro, el único sistema de cifrado irrompible es el OTP. Pero tiene la pega de que necesitas otro canal seguro por el que enviar las listas de pads regularmente. Y que cuanto más lo uses más rápido te quedas sin pads y más tienes que usar el "otro canal" (¿un DVD "en mano"?).
No funcionaba porque el permalink no era nada "perma" y lo han cambiado Ya está arreglado.
#10 Es sólo un ejemplo, pero creo que el cifrado a utilizar sería algo más fuerte que un XOR
a mi como indica #10 no me parece nada bueno, da igual el tipo de encriptación que se use, obviamente si alguien consigue todos los mensajes podrá desencriptarlo. La seguridad se basa en conocer un elemento, o clave, que el intruso no puede conocer y por tanto descibrar el mensaje sin ese elemento lo convierten en un problema NP-completo.
Además el ejemplo de la vida real que pone no me queda nada claro, cómo consigue quitar el candado si no tiene la llave ?
Esto es como el acertijo del barquero, el lobo, el cordero y la col...
Parece que la página no está accesible, pero si el receptor puede descifrar el mensaje sin compartir información previa con el emisor, ¿no puede hacerlo cualquiera que tenga acceso al canal?.
Este sistema no funciona:
Mensaje original: 01011100 - Clave emisor: 00101101 - Clave receptor: 11101111
1. Mensaje emisor -> receptor (XOR): 01110001
2. Mensaje receptor -> emisor (XOR): 10011110
3. Mensaje emisor -> receptor (XOR): 10110011
El espía no tiene más que hacer una XOR de los tres mensajes enviados y ... 01011100, el mensaje original.