Skip to content

Csetelés a hidegen

           00001

26428 89476 70510 86297 82095
76353 53441 39809 64849 68100
06172 06935 13111 97331 49661
64210 15839 98505 11057 08380
39778 76101 95953 52434 97486
22376 90076 05416 81540 71927
13306 46623 25271 76096 62787
24287 40538 09983 43677 85909
10562 01455 28716 75150 98983
88301 60630 16860 19568 81952

      DESTROY AFTER USE

Ez itt fent egy egyszer használatos kulcs, amit szép idegenül One-time Padnek hívnak és OTP-nek rövidítenek, amit egy délután talált remek ingyenes programmal generáltam próbaként. Az OTP azon alapul, hogy a titkosítani vágyott szöveget egy azonos hosszúságú véletlen kulcsfolyammal titkosítom. Ha a kulcsfolyamot egyszer használom - ez a one-time a történetben -, ha valóban teljesen véletlenszerű, ha a kulcs pont olyan hosszú mint az üzenet és végül ha csak a feladónak és a címzettnek van meg a kulcs, akkor a kódolás feltörhetetlen. Mi a szexi, ha nem ez?

Az egyszer használatos kulccsal vannak persze gondok: például nem csak a hosszú üzenet eljuttatását kell megoldania a feladónak, hanem az ugyanolyan hosszú kulcsét is. Schneier az OTP-t a szó minden értelmében leíró cikkében úgy fogalmaz, hogy az egyszer használatos kulcs alkalmazása arra jó, hogy az üzenet biztonságának problémáját a kulcs eljuttatásának problémájává alakítsuk. Igaz, azt is hozzáteszi, hogy voltak olyan pillanatok a történeleben, amikor az OTP logikus, jó döntés volt. Egy korai Washington-Moszkva telexvonalon használták például, de jól jött a második világháború brit kémeinek is. Ma viszont az elméleti biztonság (ezt soha nem törik fel) helyett elég a szakemberek szerint a praktikus biztonság (ezt nem törik fel az életbe’ se).

A Nubers Tool írója, Dirk Rijmenants - aki remek kriptós blogot is ír - annyit tesz hozzá Schneier okfejtéséhez, hogy igen nagy baj esetén az egyszer használatos kulcsra egyszerűen vissza lehet állni, elő kell venni és le kell porolni a csuklóhoz bilincselt aktatáskás embereket és kész is. Ugyanilyen vészmegoldás a rádiósoknak a többször meghaladott morzekód.

Eddig a történelemlecke. Ami igazán viccessé teszi a dolgot, hogy Rijmenants a kezünkbe ad egy jó teljesítményűnek mondott kulcsgenerátort, ami tíz pszeudovéletlen-generátor mixelésével tenyészti ki nekünk a kulcsot. A Pidginhez IM kliensbe pedig telepíthető a Pidgin Paranoia nevű kiegészítő, ami egyszer használatos kulccsal titkosítaná a beszélgetéseinket. Minden adott ahhoz, hogy a bennünk élő George Smiley vagy Mata Hari kiélje magát MSN-ezés közben.

Ha bejöttünk a hidegről azért érdemesebb átállni valami értelmesebb messenger titkosításra. Jó választás lehet például a nyomokban cypherpunkot is tartalmazó Off The Record titkosító plugin, ami a beszélgetés időtartama alatt biztosítja, hogy a résztvevők üzeneteibe ne lehessen belenyúlni, utána azonban bárki hozzáhamisíthat bármit a chatloghoz. Azaz az eljárás pont úgy működik mint egy off the record beszélgetés, kényelmesen letagadható. Emellett van RSA-s megoldás is a Pidgin Encryption révén, de abban tényleg nincs semmi vicces.

Olvasnivaló: