Étape 1: Cryptanalytique Discussion
Ne vous inquiétez pas si ce qui suit tous les sons comme charabia-gook, parce qu’il est probablement. Le résultat est que parce que l’utilisation prévue du dispositif est de générer des mots de passe, et vous ne jamais transmettrez ces mot de passe en toute sécurité, alors il est plus facile à capturer les mots de passe que c’est pour casser le chiffrement.
En toute sécurité, vous pouvez passer maintenant à l’étape suivante.
Mais si vous souhaitez que certains cryptoanaylsis plus détaillée sur l’utilisation de cet appareil, lisez la suite.
Tout d’abord, l’appareil est destiné à être un générateur de mots de passe. Autrement dit, en prenant quelque chose de beaucoup plus facile à retenir, nous chiffrer il et utiliser le texte chiffré comme mot de passe. Cela signifie que le texte n’est jamais révélé à quiconque. Cela signifie également que nous ne devons jamais d’écrire quoi que ce soit.
En outre, étant donné que l’appareil ne stocke pas réellement les mots de passe, il ne doit pas enfreignez l’une des orientations des dongle militaire de mot de passe habituel, qui généralement expressément interdisent le stockage de n’importe quel mot de passe sensible dans n’importe quel appareil, électronique, papier ou autre. C’est à dire, mon papier Enigma(tm)-comme machine devrait être capable d’approbation pour l’usage militaire ! Si quelqu'un souhaite financer la certification, je serais ravi de vous entendre:)
En outre, le texte chiffré est seulement transmis sur le type de chaînes que vous utiliseriez pour transporter un mot de passe, nous avons une mesure de protection supplémentaire. Ajoutez à cela la généralement courte longueur des mots de passe, surtout quand ils sont composés de caractères aléatoires, et les attaques habituelles de Enigma qui servaient alors avec succès au cours de la seconde guerre mondiale devient impossibles: (a) il y a pas (ou au pire, peu) trafic captable à analyser ; et (b) même si le trafic ont été capturés, la longueur du message est trop courte par rapport à la longueur du cycle d’entreprendre une analyse approfondie.
En particulier, parce que le texte de chiffrement est envoyé uniquement sur les canaux qui sont ordinairement dépendait comme étant sûr, compromettre l’algorithme de chiffrement nécessite tout d’abord obtenir les mots de passe qu’il protège, même si ce n’est que l’algorithme de chiffrement ROT13 !
Ainsi, la sécurité repose sur le secret du texte brut et la sécurité des chaînes de transmission, plutôt sur le fonctionnement de l’appareil de chiffrement lui-même. Ce que l’appareil offre est un moyen de transformer un mot de passe de faible qualité en un mot de passe de haute qualité, ainsi qu’un peu de geek cred le long du chemin.
Mais passons sur le fonctionnement de l’appareil lui-même et les protocoles d’exploitation, pour nous assurer que l’algorithme de chiffrement est sensible et offre une sécurité dans et de lui-même.
Le dispositif se compose de deux rotors fixes et un réflecteur, plus une bague extérieure index. C’est un peu plus simple que les machines Enigma réels qui utilise trois ou quatre rotors qui pourraient être réarrangés et généralement en vedette un fiche-Conseil ainsi choisis parmi une sélection. Cependant, nous utilisons un alphabet avec n = 72 au lieu de n = 26, de sorte que nous pouvons générer des mots de passe meilleures qualité.
Le résultat final est que l’espace de clé est 72 ^ 3 = 373 248. Pas énorme, mais il est probablement suffisant étant donné que le chiffrement textes ou plaine ne sont pas toujours révélés. Il est donc impératif que les textes de plaine que vous permet de générer vos mots de passe sont gardés secrets, et que vous n’utilisez pas cet appareil pour exciter un système de connexion d’one-time-coussin style où les textes de chiffrement peuvent être facilement interceptés, surtout étant donné que le câblage peut être observé lorsque l’appareil est utilisé.
Si vous pouvez dissimuler le câblage de l’appareil, alors que la sécurité s’est améliorée, car la multiplicité des combinaisons de câblage, (72) ! ^ 3 = beaucoup, offre un certain degré de résilience, surtout si les textes courts de chiffrement sont utilisés pour limiter la quantité de trafic qui pourrait être capturée. Calcul de la quantité de trafic vous auriez besoin pour monter ce genre d’attaque est au-delà de la portée de cette instructible.