Brauchen Sie eine sichere Methode, um Dateien zu verschlüsseln Wollen Sie es schnell, einfach und unzerbrechlich sein, solange Sie kümmern sich um es Dies ist das Tool für Sie Für Informationen über die Technik und die Werkzeuge, schlage ich vor, Sie gehen zu Unbreakable Verschlüsselung mit One Time Pads (Unzerbrechlich). Die Werkzeuge, die ich hier habe, sind nach den dort entworfenen modelliert, aber meine Arbeit in DOS und dont erfordern. Wenn Sie haben, schlage ich vor, nicht mit meinen Werkzeugen und mit Unbreakables statt. Mindestens verwenden Unbreakables padgen Programm - Im ziemlich sicher, es erzeugt bessere Zufallszahlen als meines tut. Diese Tools arbeiten auch auf Linux, für Leute wie mich. Erzeugen eines Einmal-Pad Genau wie auf der Unbreakable-Seite verwenden Sie die folgende Syntax: padgen padfilename padfilesize Anstatt den Zufallszahlengenerator zu verwenden und anstatt ein eigenes Programm zu erstellen, können Sie eine Pad-Datei aus den Eingabedateien erzeugen. Gute Kandidaten für Zufallsdaten aus Eingabedateien sind komprimierte Archive, Video - und Audiodateien, große. jpg-Dateien, ausführbare Programme und andere binäre Datenquellen. Allerdings können Sie Text-Dateien verwenden, wenn Sie wollen - aber es wird nicht vorgeschlagen. Um ein Zufallsfeld aus Eingabedateien zu erzeugen, verwenden Sie das padfile-Programm: padfile padfilename inputfile1 inputfile2 inputfile3. Sie müssen nicht mehr als eine Eingabedatei angeben, aber Sie dürfen (nicht die und Symbole um Ihre Dateinamen haben). Padfile erzeugt eine Pad-Datei, die nur etwas kleiner als die Hälfte der Größe der Eingabedateien ist. Planen Sie entsprechend. Es ist gut, dass eine Pad-Datei größer ist als die Datei, die Sie verschlüsseln möchten, aber nicht 100 für diese Tools erforderlich ist. Verschlüsseln und Entschlüsseln Dieses Tool ähnelt dem auf der Unbreakable Seite, aber ich beschloss, einige Parameter dafür zu machen. Padgen Optionen inputfile padfile Ausgabedatei Optionen: - s Byte. Starten Sie das Padfile im angegebenen Byte - l. Schleife der padfile, wenn out of data - b. Zeigen Sie das zuletzt in der padfile - r verwendete Byte. Startet an einem zufälligen Byte in der padfile - x num. XOR alles mit der Nummer (0 bis 255) - i. Inkrementieren - x bei der Verwendung von - l Viele dieser Optionen sind eine BAD IDEA, aber ich habe sie, weil sie Spaß gemacht haben, Spielzeug mit .. - s-Byte Dies wird mit dem Padfile am angegebenen Byte beginnen. Dies ist gut, wenn Sie eine große padfile zu jemand senden, dann möchten Sie kleine verschlüsselte Dateien hin und her senden. Sie können einen Abschnitt der padfile für jede Datei, die Sie senden. - l Schleife das padfile, wenn Sie es verwenden. Normalerweise wird das Padxor-Programm nicht mehr ausgeführt, wenn Sie die Bytes zum Codieren einer Datei ausführen. Looping können Sie eine 1-Meg-Datei verwenden, um eine 10-Meg-Datei zu verschlüsseln, aber tun, dass ist schlecht für die Sicherheit. Wenn Sie ultra-paranoid sind, verwenden Sie nicht diese. Wenn Sie nur versuchen, eine große Datei vor neugierigen Augen (Eltern, Kollegen, Kinder) zu verstecken, dann können Sie Ihren Schlüssel auf irgendeine Art von entfernbaren Medien und verschlüsseln Sie die Dateien mit einem kleineren Schlüssel und halten Sie einfach durchschleifen. - b Gibt das letzte Byte aus, das bei der Verschlüsselung / Beschreibung verwendet wurde. Für den völlig paranoiden würden Sie dann - s verwenden, um am letzten benutzten Byte zu starten. - r Beginnen Sie mit einem zufälligen Byte in einem Padfile. Siehe die Funky Ideas Abschnitt unten. - x num Verschlüsseln Sie das Ergebnis nochmals mit einem anderen statischen xor. Siehe die Funky Ideas Abschnitt unten. - i Ändern Sie den Wert - x jedes Mal, wenn Sie die Schlüsseldatei durchlaufen. Siehe die Funky Ideas Abschnitt unten. Beispiel Dieses Beispiel ist so konzipiert, dass es genau wie die auf Unbreakable, aber für meine Werkzeuge. Padgen mypad. bin 200000 padxor otp. cs mypad. bin otp. cs. enc padxor otp. cs. enc mypad. bin otp. cs. dec Oder wenn Sie einen großen vorgenerierten Schlüssel verwenden wollten, starten Sie mitten in Die Datei, und erhalten Sie das Byte, dass es zuletzt in der codierten Datei verwendet, verwenden Sie etwas wie: padxor - s 12047 - b otp. cs mypad. bin otp. cs. enc padxor - s 12047 - b otp. cs mypad. bin otp. cs. enc Sicheres Löschen des Ein-Zeit-Pads Das Wisch-Tool schreibt immer zufällige-ish-Daten immer und immer wieder in die Datei. Dies kann nicht funktionieren, je nach Dateisystem - einige Dateisysteme werden journaliert, so dass die alten Daten nicht tatsächlich auf der Festplatte überschrieben werden. Allerdings für DOS, würde dies funktionieren. Alternative Padgenerierung Da padgen die Funktion rand () verwendet und sich bewährt hat, dass es sich nicht um eine gute Quelle für Zufallsdaten handelt, sollten Sie das Programm bearbeiten und einen anderen Zufallszahlengenerator verwenden. Wenn Sie verwenden, würde ich vorschlagen, dass das Padgen-Programm von Unbreakables Website. Wenn Sie nicht, gibt es viele andere Weisen, eine gelegentliche ein Zeitauflage zu erhalten, wie das Programm, das auf der Einmalauflage-Aufstellungsort ist (sehen Sie den Verbindungen Abschnitt). Wenn Sie Linux verwenden, können Sie einfach dd verwenden, um eine 1-Meg-Datei zu erstellen (1024 Byte pro 1024 Lesevorgänge): dd if / dev / random ofmypad. bin bs1024 count1024 Es gibt andere Tools und Websites, die Ihnen statistisch zufällige Daten liefern. Um sicherzustellen, dass Sie mit Ihrer Schlüsseldatei sicher fühlen, können Sie das padtest Programm verwenden, um zu sehen, wie zufällig die Daten sind. Die Eingeweide dieses Programms sind eigentlich aus dem One Time Pad Programm (siehe Links). Es enthält nur die statistischen Tests, die das Programm otp. c enthält - nicht den Rest des Materials. Denken Sie daran, dass kein Programm jemals überprüfen können, dass die Daten zufällig sind - es kann nur bestimmte Dinge testen, die auf Nicht-Zufälligkeit hindeuten. Auch die Tests in padtest sind nicht die besten - sie sind nur schnelle kleine Tests. Ein besseres Tester ist ent, verfügbar im Abschnitt Links. Wenn Sie sich nicht entscheiden, die Zufallszahlengenerierung von rand () in padgen zu ändern, könnten Sie anfällig sein. Wenn eine Person spezielle Werkzeuge verwendet, um Ihren Schlüssel zu finden sind, sind Sie in Schwierigkeiten. Wenn der Cracker die ersten vier Bytes des Schlüssels aus dem Datei-Header herausfinden kann, kann das srand-Seed mit findpad gefunden werden. Dann, wenn Sie die Länge der Schlüsseldatei kennen, wird padseed ein Pad mit Ihrem angegebenen Samen zu machen. Nicht gut für die Sicherheit, aber gut für einfache Sicherheit, die Sie sich erholen können. Padfile ist eine viel bessere Lösung als padgen. Heck, erzeugen Hunderte von Pad-Dateien und nur padxor sie zusammen, um eine gute Pad-Datei zu erstellen. Wenn Sie xor zwei zufällige Datenquellen, das Ergebnis werden zufällige Daten, die so gut wie die beste Quelle ist. Also, wenn Sie viele verschiedene Programme erzeugen Pad-Dateien für Sie und Sie xor sie zusammen, wird die Stärke der resultierenden Datei so stark sein, Bit für Bit, als die beste Datenquelle. Funky Ideen Dies ist keine gute Sicherheit. Diese Dinge wurden implementiert, um das Abrufen der Daten durch einen zufälligen Besucher unmöglich zu machen, aber die NSA würde darüber lachen, was wir hier tun. Es gibt eine Situation, wo wir eine Zip-Datei codiert mit einem Schlüssel benötigen. Der Schlüssel kann nicht geändert werden und ist kleiner als die Zip-Datei, also müssen wir - l verwenden, um die Schlüsseldatei zu durchlaufen. Dieses arbeitet gerade fein, um es von der beiläufigen Ansicht zu halten und würde irgendwelche Hackerprobleme wegen der Größe der Schlüsseldatei geben und daß wir versuchen, eine zip Akte zu decodieren. Allerdings, wenn der Schlüssel leck war, wäre es trivial, das Zip-Archiv zu dekodieren, so dass mit-r, es wird ein wenig härter gemacht. Die Zip-Datei ist nun mit dem Schlüssel verschlüsselt, aber in einem der Millionen Startpunkte. Dies würde wahrscheinlich geben dem Hacker ein Streit für ein wenig. Der Nachteil (und der Teil, der die Wiederherstellung der Zip-Datei mit dem Schlüssel möglich macht) ist, dass Zip-Dateien einen 4-Byte-Header am Anfang der Datei haben. Der Hacker könnte einfach den 4-Byte-Header mit jedem der Millionen Startplätze entschlüsseln, die mit dem richtigen Header markieren und diese manuell testen. So ist die Anzahl der möglichen Startplätze in der Taste begrenzt bis vielleicht 10 in ein paar Sekunden der Dekodierung. So, jetzt mit den Optionen - x und vielleicht - i, und mit einer zufälligen Zahl für - x (nicht in Padxor codiert), könnte jeder Ort in der Datei jetzt ein möglicher Ausgangspunkt sein. Der Hacker müsste die - x erzeugen und versuchen, die im Vergleich zu den nächsten drei Bytes. Irgendwann würde die Person 30-50 potentielle Startpunkte mit - X-Schlüsseln erhalten und wird in der Lage sein, ihren Weg wieder in die Datei zu hacken. Da Sicherheit durch Dunkelheit nicht wirkliche Sicherheit ist, haben wir beschlossen, dass die Optionen - x, - i und - r nicht so nützlich für unsere Zwecke sind. So wurde die Entwicklung mit ihnen gestoppt, aber ich ließ sie in das Programm nur für den Fall, dass Sie sie verwenden wollte. Download padxor. zip enthält den Quellcode, der auf mehreren Plattformen kompiliert wird und DOS-ausführbare Dateien enthält. Das One-Time-Pad (OTP), auch Vernam-Chiffre genannt, ist ein Krypto-Algorithmus, in dem Klartext kombiniert wird Mit einem zufälligen Schlüssel. Es ist die einzige existierende mathematisch unzerbrechliche Verschlüsselung. Die von Special Operations-Teams und Resistance-Gruppen während des Zweiten Weltkrieges, die bei den Geheimdiensten und ihren Spionen während des Kalten Krieges und darüber hinaus galten, dokumentieren den diplomatischen und militärischen Nachrichtenverkehr auf der ganzen Welt seit vielen Jahrzehnten Solide Verschlüsselungssystem mit einer absoluten Sicherheit, die durch heutige moderne Krypto-Algorithmen unerreicht ist. Unabhängig von der technologischen Fortschritt in der Zukunft kommen kann, ist eine einmalige Pad-Verschlüsselung, und bleibt, die einzige wirklich unzerbrechlich System, das echte langfristige Meldung Geheimnis bietet. Wir können nur über Einmal-Pad reden, wenn einige wichtige Regeln befolgt werden. Wenn diese Regeln ordnungsgemäß angewendet werden, kann das Einmal-Pad nachweislich unzerbrechlich sein (siehe Claude Shannons quotCommunication Theory of Secrecy Systemsquot). Selbst unendliche Rechenleistung und unendliche Zeit können die einmalige Pad-Verschlüsselung nicht brechen, weil es mathematisch unmöglich ist. Wenn jedoch nur eine dieser Regeln nicht beachtet wird, ist die Ziffer nicht länger unzerbrechlich. Der Schlüssel ist mindestens so lang wie die Nachricht oder Daten, die verschlüsselt werden müssen. Schlüssel und Klartext werden modulo 10 (Ziffern), modulo 26 (Buchstaben) oder modulo 2 (binär) berechnet. Jede Taste wird nur einmal verwendet, sowohl Sender als auch Empfänger Muss ihren Schlüssel nach Gebrauch zerstören. Es sollten nur zwei Kopien des Schlüssels vorhanden sein: eine für den Sender und eine für den Empfänger (einige Ausnahmen bestehen für mehrere Empfänger) Wichtiger Hinweis: Einmalige Pads oder einmalige Verschlüsselung ist nicht mit Einmalschlüsseln zu verwechseln ( OTK) oder einmalige Passwörter (manchmal auch als OTP bezeichnet). Solche Ein-Zeit-Schlüssel, die begrenzt sind, sind nur für eine einzelne Verschlüsselungssitzung durch einen Krypto-Algorithmus unter der Steuerung dieses Schlüssels gültig. Kleine Einmalschlüssel sind keineswegs unzerbrechlich, da die Sicherheit der Verschlüsselung von dem verwendeten Krypto-Algorithmus abhängt. Ursprünge von One-Time-Pad Die Geschichte der Einmal-Pad beginnt im Jahr 1882, wenn der kalifornische Bankier Frank Miller kompiliert seine quotTelegraphic Code zu Versicherungsschutz und Geheimhaltung in der Übertragung von Telegramsquot. Solche Codebücher wurden gewöhnlich verwendet, hauptsächlich um Telegrafkosten zu reduzieren, indem Wörter und Phrasen in kurze Zahlencodes oder Buchstabencodes komprimiert wurden. Diese Codebücher bieten wenig oder gar keine Sicherheit. Das Millers-Codebuch lieferte aber auch Anweisungen für eine übergeordnete Verschlüsselung (eine zweite Verschlüsselungsschicht über dem Code) durch ein eindeutiges Verfahren: Er fügte dem Plainode sogenannte Shift-Nummern (den Schlüssel) hinzu und definierte die Shift-Nummern als Liste von unregelmäßigen Zahlen, die nach Gebrauch gelöscht werden sollten und nie wieder verwendet werden. Sein Codebuch enthielt 14.000 Wörter, Phrasen und Leerzeichen (zum Anpassen) und wenn bei der Verschlüsselung die Summe von Plaincode und Schlüssel 14.000 überschritten hatte, musste man 14.000 von der Summe subtrahieren. Wenn während des Entschlüsselns der Chiffriertext kleiner als der Schlüssel war, musste man 14.000 zu dem Chiffretext hinzufügen und dann den Schlüssel subtrahieren (dies ist im Grunde genommen ein Modulo 14.000 Arithmetik). Wenn die Verschiebungszahlen zufällig gewählt und nur einmal verwendet wurden, lieferte die modulare Arithmetik eine unzerbrechliche Verschlüsselung. Miller hatte die erste Einmalauflage erfunden. Leider wurde Millers vollkommene Chiffre nie allgemein bekannt, verlor in der Geschichte der Kryptographie und erhielt nie die verdienten Gutschriften. Schon als es erfunden wurde, verschwand es bald in Vergessenheit, nur im Jahr 2011 wieder entdeckt zu werden. Im Jahr 1917 entwickelte der ATampT-Forscher Gilbert Vernam ein System zur Verschlüsselung von Teletype-TTY-Kommunikationen. Obwohl die Erfindung von Vernams mathematisch der Idee von Millers ähnelt, entwickelte er ein elektromechanisches System, das völlig anders war als der Miller-Stift-und-Papier-Algorithmus. Daher scheint es unwahrscheinlich, dass Vernam Millers Idee geliehen hat. Vernam mischte ein 5-Bit-Baudot-codiertes gestanztes Papierband, das die Nachricht enthielt, mit einem zweiten gestanzten Papierband, dem Schlüssel, der zufällige Fünf-Bit-Werte enthielt. Um die gestanzten Bänder zu mischen, wurde eine Modulo-2-Addition (später als Boolean XOR oder Exclusive OR bezeichnet) mit Relais durchgeführt, und das Tastenband lief synchron auf der sendenden und empfangenden TELEX-Maschine. Es war das erste automatisierte Instant-On-line-Verschlüsselungssystem. Vernam verwirklichte, dass Verschlüsselung mit kurzen Schlüsselbändern (im Allgemeinen eine poly-alphabetische Chiffre) nicht genügend Sicherheit zur Verfügung stellte. Zuerst verwendete Vernam eine Mischung aus zwei Schlüsselbandschlaufen, mit relativ prime Länge, die Schaffung eines sehr langen zufälligen Schlüssel. Kapitän Joseph Mauborgne (später Chef des US-Signalkorps) zeigte, dass sogar das Doppelkeilenkassettensystem der Kryptoanalyse nicht widerstehen konnte, wenn große Mengen an Nachrichtenverkehr verschlüsselt wurden. Mauborgne kam zu dem Schluss, dass nur, wenn das Tastenband unvorhersehbar ist, solange die Nachricht und nur einmal verwendet, die Nachricht sicher wäre. Darüber hinaus erwies sich die Verschlüsselung als unzerbrechlich. Einmalige Verschlüsselung wurde wiedergeboren. NSA genannt Vernams 1919 Einmal-Tape (OTT) Patent vielleicht eine der wichtigsten in der Geschichte der Kryptographie. ATAMPT vermarktete das Vernamensystem in den 1920er Jahren für kommerzielle, sichere Kommunikation, wenn auch mit wenig Erfolg. Die Herstellung, der Vertrieb und der Verbrauch von enormen Mengen von Einmalbändern beschränkte sich auf Feststationen (Zentralen oder Kommunikationszentren). Es war nicht bis zum Zweiten Weltkrieg, dass das US Signal Corps weit verbreitet das OTT-System für seine High-Level-Teleprinter-Kommunikation. Dennoch erkannten drei deutsche Kryptologen sofort die Vorteile der einmaligen Verschlüsselung. In den frühen 1920er Jahren kryptierten die deutschen Kryptologen Werner Kunze, Rudolf Schauffler und Erich Langlotz den französischen diplomatischen Verkehr. Diese Bleistift-und-Papier numerischen Codes verwendeten Code-Bücher, um Wörter und Sätze in Ziffern umzuwandeln. Die Französisch fügte einen kurzen repetitiven numerischen Schlüssel (durch Modulo 10), um die Codebuchwerte zu verschlüsseln. Die deutschen Kryptologen hatten kein Problem, diese kurzen Tasten zu brechen, aber erkannten, dass das Hinzufügen einer eindeutigen Zufallsschlüssel-Ziffer zu jeder einzelnen Code-Gruppen-Ziffer die Nachricht unzerbrechlich machen würde. Sie entwarfen ein System mit Papierblättern, die zufällige Ziffern enthalten, wobei jede Ziffer nur einmal verwendet werden sollte, und die Blätter, von denen es nur zwei Kopien gab (eine für den Sender und eine für den Empfänger), sollte nach Gebrauch zerstört werden. In der Tat, sie neu erfunden Frank Millers 1882-System. 1923 wurde das System im Auswärtigen Amt zum Schutz ihrer diplomatischen Korrespondenz eingeführt (siehe Bild rechts). Zum ersten Mal in der Geschichte hatten Diplomaten eine wirklich unzerbrechliche Verschlüsselung zur Verfügung. Später wurden viele Varianten dieses Bleistift-Papiersystems entworfen. Der Name Ein-Zeit-Pad (OTP) bezieht sich auf kleine Notizblöcke mit zufälligen Ziffern oder Buchstaben, in der Regel in Gruppen von fünf gedruckt. Für jede neue Nachricht wird ein neues Blatt abgerissen. Sie werden oft als kleine sehr Broschüren oder auf Mikrofilm für verdeckte Kommunikation gedruckt. 1943 wurden einmalige Pads zur Hauptchiffre des Special Operations Executive (SOE), um unsichere Gedicht-Transpositions-Chiffren und Buch-Ziffern zu ersetzen. Das System wurde ausgiebig während und nach dem Zweiten Weltkrieg von vielen Geheimdienstorganisationen, Sabotage - und Spionageeinheiten genutzt. Die unzerbrechliche Verschlüsselung schützt die Mitarbeiter und deren Kontakte vor der Entschlüsselung ihrer Kommunikation und der Offenlegung ihrer Identitäten. Ein solches Sicherheitsniveau kann nicht mit anderen Verschlüsselungssystemen während langwährender Vorgänge garantiert werden, da der Gegner genügend Zeit hat, die Nachrichten erfolgreich zu entschlüsseln. Die Sowjets beriefen sich schwerpunktmäßig auf OTPs und OTTs während und nach dem Zweiten Weltkrieg für ihre Streitkräfte und ihre Geheimdienste und machten so einen Großteil ihrer vitalen Kommunikation praktisch undurchdringlich. Eines der Systeme, die die Sowjets für Briefe von und zu ihren Botschaften benutzten, bestand darin, nur die empfindlichen Wörter, Namen oder Phrasen zu entfernen und sie durch ein "Nein" - Zeichen zu ersetzen. Als nächstes wurden der sensible Text und die entsprechende Nummerierung mit einem einmaligen Pad verschlüsselt, und dieser chiffrierte Text begleitete den Brief. Durch die Verschlüsselung nur die empfindlichen Teile, die sie erheblich verringern konnte die Menge an Chiffretext, Arbeit und Zeit, lange Buchstaben zu verarbeiten. Auf der rechten Seite finden Sie verschiedene Versionen von Einmal-Pads. Der Plastikbeutel mit Einmalauflage und der Tisch zur Umwandlung von Text in Ziffern wurden vom ostdeutschen Auslandsnachrichtendienst HVA verwendet. Der kanadische Geheimdienst beschlagnahmte ein Miniatur-Einmal-Pad-Booklet, ein Microdot-Lesegerät und ein spezielles Objektiv, das in einem Spielzeug-Truck, der nach Kanada gebracht wurde, von dem jungen Sohn eines ausländischen Geheimdienstes, der ins Land kam, zur Spionage gebracht wurde. Der für die amtliche Kommunikation zwischen Saigon und Berlin verwendete deutsche Einmal-Pad-Ordner besteht aus einem versiegelten Ordner mit einhundert Einmalblock-Arbeitsblättern von 6500 bis 6599. Jedes Blatt enthält zufällige Zahlen und genügend Platz, um die Nachricht aufzuschreiben Führen Sie die Berechnungen durch. Das letzte Bild ist Teil einer einmaligen Auflage, benutzt von Aleksandr Dmitrievich Ogorodnik, ein sowjetischer Außenminister, der Spionage für die CIA begangen hat (zum Vergrößern anklicken). Mehr auf der Webseite von Andrei Sinelnikov (auf Russisch) (Übersetzung). Ein Miniaturpapier Einmal-Pad Dirk Rijmenants Klicken Sie auf die Bilder, um es zu vergrößern Die frühe Verwendung von Einmal-Pads wird in offiziellen Dokumenten (aus offensichtlichen Sicherheitsgründen) kaum erwähnt. Trotzdem stieß ich auf Dokumente der India Office Records in der British Library. Sie zeigen, wie die Bahrain Petroleum Company (BAPCO), eine Tochtergesellschaft des amerikanischen Standard Oil of California, die im Persischen Golf betrieben wurde, 1943 die Erlaubnis erhielt, einmalige Pads zur Kommunikation mit ihren Büros in New York zu verwenden. Die Pads wurden ihnen von der US Navy Department zugeteilt und von dem britischen Chiffre-Sicherheitsbeauftragten von PAIFORCE (Persien und Iraq Force, einer britischen und Commonwealth-Militärformation im Nahen Osten von 1942 bis 1943) getestet. Sie zeigen den offiziellen Gebrauch von einmaligen Briefpapieren durch politische Bewohner der britischen kaiserlichen Zivilverwaltung, der britischen Armee, des Kriegsministeriums in London und der US-Marine, mindestens so früh wie 1943 und überraschenderweise sogar teilten sie Mit Handelsunternehmen. Sehen Sie auch mein Stück auf BAPCOs Gebrauch von Einmalauflagen während WW2. Papier Einmalige Pads Die Verwendung von einmaligen Pads aus Bleistift und Papier ist aufgrund der praktischen und logistischen Probleme und der geringen Nachrichtenmenge, die sie verarbeiten kann, begrenzt. Einmal-Pads wurden weitgehend von fremden Dienst Kommunikatoren bis in die 1980er Jahre, oft in Kombination mit Code-Bücher verwendet. Diese Codebücher enthielten alle Arten von Wörtern oder ganzen Phrasen, die durch einen drei - oder vierstelligen Code dargestellt wurden. Für spezielle Namen oder Ausdrücke, die nicht in dem Codebuch aufgelistet sind, waren Codes enthalten, die einen Buchstaben repräsentieren, der die Schreibweise von Wörtern erlaubt. Es gab ein Buch zu kodieren, sortiert nach Alphabet und / oder Kategorie, und ein Buch zu entschlüsseln, sortiert nach Zahlen. Diese Bücher waren für eine lange Zeit gültig und wollten nicht nur die Botschaft verschlüsseln - das wäre eine schlechte Verschlüsselungsmethode, sondern vor allem, um ihre Länge für die Übertragung über kommerzielles Kabel oder Fernschreiben zu reduzieren. Sobald die Nachricht in Zahlen umgewandelt wurde, verschlüsselte der Communicator diese Nummern mit dem Einmal-Pad. Normalerweise gab es einen Satz von zwei verschiedenen Pads, eine für eingehende und eine für ausgehende Nachrichten. Obwohl ein einmaliges Pad normalerweise nur zwei Kopien eines Schlüssels, eines für Sender und eines für Empfänger, hat, verwenden einige Systeme mehr als zwei Kopien, um mehrere Empfänger anzusprechen. Die Pads waren wie Notenblöcke mit zufälligen Zahlen auf jeder kleinen Seite, aber mit den Kanten versiegelt. Man konnte nur das nächste Pad durch Abreißen der vorherigen Pad lesen. Jedes Pad wurde nur einmal verwendet und sofort zerstört. Dieses System ermöglichte die absolute sichere Kommunikation. Eine exzellente Beschreibung der kanadischen Foreign Service Einmal-Pads ist auf Jerry Procs Website gefunden. Intelligenzagenturen benutzen einmalige Auflagen, um mit ihren Agenten auf dem Gebiet zu kommunizieren. Die perfekte und langfristige Sicherheit schützt die Identität von Agenten, Vermögenswerten und Operationen im Ausland. Mit einer einmaligen Auflage müssen Spione nicht Kryptosysteme tragen oder unsichere Computersoftware benutzen. Sie können eine große Anzahl von Einmal-Pad-Tasten in sehr kleinen Broschüren, auf Mikrofilm oder sogar auf Kleidung zu tragen. Diese sind leicht zu verbergen und zu zerstören. Eine Möglichkeit, ein Mal verschlüsselte Nachrichten an Agenten in dem Feld zu senden, ist über Nummernstationen. Dazu wird der Nachrichtentext vor der Verschlüsselung in Ziffern umgewandelt. Ein gutes Beispiel ist die TAPIR-Tabelle. Verwendet von der Stasi, der ehemaligen DDR-Nachrichtenagentur. Bei der TAPIR-Tabelle wird der Klartext vor der Verschlüsselung mit einem Zeitstempel in eine Tabelle umgewandelt, ähnlich der stapelnden Schachbrettmuster. Die häufigsten Buchstaben werden in einen einstelligen Wert umgewandelt und die anderen Buchstaben, häufig verwendete Bigramme, Zahlen und Zeichen, werden in zweistelligen Werten konvertiert. Als nächstes werden die Ziffern durch Subtrahieren der Taste aus den Klartextnummern verschlüsselt. Die TAPIR-Tabelle unterdrückt Spitzen in der Ziffernhäufigkeitsverteilung und die unregelmäßigen Einzel - und Zweistellenwerte erzeugen eine Fraktionierung. WR 80 ist ein Wagenrücklauf. Mit Bu 81 (Buchstaben) und Zi 82 (Ziffern) können Sie zwischen Buchstaben (gelb) und Zahlen (grün) umschalten. ZwR 83 ist ein Raum. Der Code 84 wird als Präfix für dreistellige oder vierstellige Codes verwendet, wobei lange Wörter oder Phrasen, die aus einem Codebuch erhalten werden, ersetzt werden. Solche Codebücher können eine ungerade Code-Nummerierungssequenz aufweisen, die sorgfältig ausgewählt ist, um Fehler in den Code-Nummern zu detektieren, wie in diesem Beispielcodebuch gezeigt. Weitere Text-zu-Digit-Konvertierung Methoden auf der Straddling Checkerboards Seite. Dokumente, die vom ostdeutschen Geheimdienst Stasi beschlagnahmt wurden, zeigen detaillierte Einmal-Pad-Verfahren, wie sie von CIA-Agenten verwendet wurden, die in der ehemaligen DDR operierten. Siehe auch den Leitfaden zur Sicheren Kommunikation mit dem One-Time-Pad-Cipher (pdf) für detaillierte Informationen über die Verwendung von manuellen Einmal-Pads. Tapir-Umwandlungstabelle SAS und Chiffrierdienst Unten auf der linken Seite ein Einmal-Pad-Booklet mit Vigenere-Tabelle eines westlichen Agenten, ergriffen vom ostdeutschen MfS (Ministerium für Staatssicherheit oder Stasi). Das zweite Bild ist ein einmaliges Tafelblatt (bewahrt in einem 35 mm Gleitrahmen) eines ostdeutschen Agenten, gefunden vom Westdeutschen BfV (Bundesamt für Verfassungsschutz). Das am weitesten rechts liegende Bild ist eine Einmalauflage eines West-Agenten, der von der MfS gefunden wird (auch in einem 35-mm-Dia-Rahmen gehalten). Das Pad selbst ist nur etwa 15 mm oder 0,6 Zoll breit (also sogar kleiner als abgebildet) und praktisch unmöglich mit dem bloßen Auge zu lesen, hatte ich sogar Schwierigkeiten, es klar zu fotografieren. Solche Miniatur-Einmal-Pads wurden von illegalen Agenten verwendet, die im Ausland arbeiteten und in unschuldig aussehenden Haushaltsgegenständen wie Zigarettenanzündern, gefälschten Batterien oder Aschenbechern verborgen waren. Klicken Sie auf die Bilder, um sie zu vergrößern. Um das kleine Pad zu lesen, müssen Sie nach dem Vergrößern noch einmal in Ihrem Browser klicken und vergrößern (Sammlung Detlev Freisleben). Briefe nur Einmal-Pad-Booklet mit Vigenere-Tabelle Einmalige Pad-basierte Crypto-Maschinen Bis in die 1980er Jahre wurden Einmal-Bänder weit verbreitet verwendet, um Telex-Kommunikation zu sichern. Die Telex-Maschinen verwendeten Vernams Original-One-Time-Tape (OTT) - Prinzip. Das System war einfach aber fest. Es erforderte zwei identische Rollen aus gestanztem Papierband mit wirklich zufälligen Fünf-Bit-Werten, den sogenannten Einmalbändern. Diese wurden vorab an Sender und Empfänger verteilt. Normalerweise wurde die Nachricht in einer Ebene auf ein Papierband präpariert (gestanzt). Als nächstes wurde die Nachricht auf einer Telexmaschine mit Hilfe eines Bandlesers übertragen, und eine Kopie des geheimen Einmalbandes lief synchron mit dem Nachrichtenband auf einem zweiten Bandleser. Vor dem Verlassen der Maschine wurden die Fünf-Bit-Signale beider Bandlesegeräte durch Ausführen einer Exklusiv-ODER-Funktion (XOR) gemischt, wodurch das Ausgangssignal verschlüsselt wurde. Am anderen Ende der Zeile trat das verschlüsselte Signal in die Empfangsmaschine ein und wurde wieder durch XOR mit der zweiten Kopie des geheimen Einmalbandes gemischt. Schließlich wurde das resultierende, lesbare Fünf-Bit-Signal auf der Empfangsmaschine bedruckt oder perforiert. Ein einzigartiger Vorteil der gestanzten Papiertaschentasten war, dass sie schnell kopieren war praktisch unmöglich. Die langen Bänder (die vor Gebrauch in Plastik versiegelt wurden) waren auf einer Rolle und wurden mit Seriennummern und anderen Markierungen auf der Seite bedruckt. Um das Band abzuwickeln, es zu kopieren und erneut mit einem perfekt ausgerichteten Druck zurückzuspulen, war sehr unwahrscheinlich, und solche Einmalbänder waren daher sicherer als andere Tastenblätter, die schnell kopiert wurden, indem sie ein Foto aufnahmen oder sie von Hand abschrieben. Ein berühmtes Beispiel für Einmal-Pads Sicherheit ist die Washington / Moscow Hotline mit dem ETCRRM II. Ein handelsüblicher Einmal-Bandmischer für Telex. Obwohl einfach und billig, stellte es absolute Sicherheit und unzerbrechliche Kommunikation zwischen Washington und dem Kreml, ohne die Offenlegung einer geheimen Krypto-Technologie. Einige andere Cipher-Maschinen, die das Prinzip der Einmal-Pad verwendet, sind die amerikanischen TELEKRYPTON. SIGSALY (Rauschen als Einmal-Pad), B-2 PYTHON und SIGTOT, die britischen BID-590 NOREEN und 5-UCO. Der kanadischen ROCKEX. Der niederländischen ECOLEX-Serie. Die Schweizer Hagelin CD-57 RT, die CX-52 RT und die T-55 mit einer Superencipherment-Option, die deutsche Siemens T-37-ICA und M-190. Die ostdeutsche T-304 LEGUAN. Der tschechischen SD1. Dem russischen M-100 SMARAGD und dem M-105 N AGAT und dem polnischen T-352 / T-353 DUDEK. Es gab auch viele teletype oder Chiffriergerät-Konfigurationen in Kombination mit einem Band-Leser, für eine einmalige Bandverschlüsselung oder superencipherement. Das folgende Bild erklärt die einmalige Bandverschlüsselung für Telex (TTY Murray). Teletype Signal Einmalige Bandverschlüsselung Einmaliges Tape Teletype Hotline Im Folgenden finden Sie drei Bilder der berühmten Washington-Moskau-Hotline, verschlüsselt mit Einmalbändern. Die Hotline wurde 1963 in Betrieb genommen und war ein Vollduplex-Fernschreiber (Telex). Obwohl die Hotline immer als ein rotes Telefon in Filmen und populärer Kultur gezeigt wurde, wurde die Möglichkeit einer Sprachverbindung sofort abgelehnt, da man glaubte, dass spontane verbale Kommunikationen zu Fehlkommunikationen, Fehlwahrnehmungen, falschen Übersetzungen oder unklugen spontanen Bemerkungen führen könnten Ernste Nachteile in Krisenzeiten. Dennoch lebte das rote Telefon Mythos ein langes Leben. Die eigentliche heiße Linie war eine direkte Kabelverbindung, die von Washington über London, Kopenhagen, Stockholm und Helsinki nach Moskau verlegt wurde. Es war ein doppelter Link mit kommerziellen Fernschreibern, eine Verbindung mit einem Teletype Corp Modell 28 ASR-Teleprinter mit englischen Zeichen und die andere Verbindung mit den ostdeutschen T-63-Teleprintern mit kyrillischem Charakter. Die Verbindungen wurden mit Einmalbändern mittels vier ETCRRMs (Electronic Teleprinter Cryptographic Regenerative Repeater Mixer) verschlüsselt. Die einmalige Bandverschlüsselung stellte unzerbrechliche Verschlüsselung, absolute Sicherheit und Privatsphäre zur Verfügung. Obwohl ein hochsicheres System, wurden die nicht klassifiziert Standard-Teleprinter und ETCRRMs von kommerziellen Firmen verkauft und daher keine geheimen Krypto-Technologie an den Gegner zu offenbaren. Das ETCRR Bild NSA Bilder Detlev Freisleben Archiv (zum Vergrößern anklicken) Ein praktisches Beispiel mit Zahlen Als kleine Übung entziffern wir eine Aufzeichnung einer tatsächlichen Zahlenstation (siehe wichtiger Hinweis unten). Sie können die Sounddatei öffnen oder herunterladen (mit der rechten Maustaste klicken und Ziel speichern unter.). Die Sendung beginnt mit einer wiederholten Rufzeichenmelodie, und die Empfänger rufen das Zeichen quot39715quot an, gefolgt von sechs Tönen und der eigentlichen Nachricht. Alle Meldungsgruppen werden zweimal gesprochen, um einen korrekten Empfang zu gewährleisten. Notieren Sie die Nachrichtengruppen einmal (überspringen Sie das Rufzeichen). Sobald Sie die vollständige Nachricht haben, schreiben Sie den angegebenen Einmal-Pad-Schlüssel darunter. Hinzufügen von Nachricht und Schlüssel zusammen, Ziffer für Zahl, von links nach rechts, ohne zu tragen (z. B. 6 9 5 und nicht 15). Schließlich konvertieren Sie die Ziffern wieder in Text mit Hilfe der quotAT-ONE-SIRquot straddling Schachbrett, wie im vorherigen Abschnitt gezeigt. Achten Sie darauf, einstellige und zweistellige Zeichen korrekt zu trennen. Diese kleine Übung zeigt genau, wie Geheimagenten Nachrichten in einer absolut sicheren Weise empfangen können, mit nur einmaligen Pads, einem kleinen Kurzwellenempfänger und Bleistift und Papier. Die Einmal-Taste, um diese Nachricht zu entschlüsseln: Wichtiger Hinweis. Obwohl wir eine Aufzeichnung von einer tatsächlichen Nummernstation (Lincolnshire Poacher, E3 Voice) verwenden, ist der Einmal-Tastenschlüssel fiktiv und rückwärts berechnet (Schlüsselklartext-Verschlüsselungstext), so daß eine lesbare aber fiktive Nachricht erhalten wird, wenn diese Taste verwendet wird. In Wirklichkeit wissen wir nicht, welcher Schlüssel verwendet wurde, ob wir addieren oder subtrahieren müssen und es gibt keine Möglichkeit, die ursprüngliche Nachricht zu entschlüsseln. Tatsächlich kann, da ein Einmal-Pad-Schlüssel wirklich zufällig ist, ein beliebiger Klartext aus einem gegebenen Chiffretext berechnet werden, solange du den rechten falschen Schlüssel benutzt. Das ist genau, warum One-Time-Pad ist unzerbrechlich. Secret Splitting Es gibt eine spezielle Möglichkeit, ein Mal, wenn der Schlüssel nicht zerstört werden soll, zu verwenden. Wenn Informationen nur verfügbar sein sollten, wenn zwei Personen zustimmen, diese Informationen zu offenbaren, können wir geheime Trennung verwenden. Die geheimen Informationen werden mit einem einzigen einmaligen Pad verschlüsselt, woraufhin der ursprüngliche Klartext zerstört wird. Ein Benutzer erhält die verschlüsselte Nachricht und der andere Benutzer den Schlüssel. In der Tat spielt es keine Rolle, wer bekommt, da beide Stücke von Informationen als gleichwertige, verschlüsselte Teile der ursprünglichen Informationen gesehen werden können. Die aufgeteilten Teile sind beide Tasten genannt. Beide Tasten sind ohne einander nutzlos. Dies wird als geheime Trennung bezeichnet. Man könnte beispielsweise die Kombination zu einem Safe verschlüsseln und dem geteilten Chiffretext zwei verschiedene Individuen geben. Erst wenn sie beide einverstanden sind, den Safe zu öffnen, wird es möglich sein, die Kombination zum Safe zu entschlüsseln. Sie könnten sogar teilen Sie Informationen in drei oder mehr Stücke mit zwei oder mehr Tasten. In diesem kleinen Beispiel teilt Charlie seine geheime sichere Kombination 21 46 03 88 auf. Eine zufällige Taste wird stellig um eine Ziffer, ohne Übertrag, von den Kombinationsnummern subtrahiert. Alice und Bob erhalten beide ein Stück von Charlie. Seine mathematisch unmöglich für beide Alice und Bob, um die Kombination Zahlen abzurufen, es sei denn, sie teilen ihre Schlüssel. Dies geschieht durch einfaches Hinzufügen der Tasten (ohne Carry). Natürlich könnten wir auch eine sichere Aufteilung auf Text verwenden, um Passwörter und solche zu verschlüsseln. Einfach konvertieren Sie den Text in Zahlen (z. B. A01, B02 und so weiter bis Z26) oder verwenden Sie eine gestreckte Schachbrett. Um das Geheimnis in mehrere Teile aufzuteilen, fügen Sie einfach eine einmalige Taste für jede der neuen Personen.
No comments:
Post a Comment