Category

해커가 몇 가지 은행 카드, 도어 입력 키 코드 또는 기타 작은 숫자 암호가있는 경우 핀

을 기억하는 경우 결국 번거 로움이됩니다. 최악의 경우, 저는 푸른 달에 한 번 사용하는 비즈니스 계좌의 은행 카드입니다. 나는 아마 5 년 만에 8 번 그것을 사용했을 것입니다. 그리고 그들은 나에게 새로운 핀을 가진 새로운 카드를주었습니다. 한숨을 쉬다.

빨리, 내 핀이 뭐야?
정상적인 사람이 핀의 확산에 어떻게 대처할 것인가? 그들은 종이에 숫자를 쓰고 지갑에 보관할 것입니다. 우리 모두 그게 어떻게 끝나는 지 알고 있니? 잃어버린 지갑과 여러 빈 은행 계좌. 해커가 어떻게 그것을 처리 할 것인가? 카드 자체에 각 숫자를 작성하지만 유일한 유일한 암호화 체계로 인해 자연스럽게 암호화되어있어 일회성 패드 (OTP)가 있습니다.

OTP는 암호화 방법 중 홀수 오리입니다. 그들은 당신의 머리에서 해독 될 예정이지만, 비밀 키가 안전하게 남아있는 한, 그들은 흔들리게합니다. 정상적인 암호화 방법으로 계속되는 S-BOX를 코드화하고 추가, 이동 및 믹싱을 시도한 적이 있다면 OTPS가 상쾌하게 간단합니다. 트레이드 오프는 “긴”열쇠이지만 OTP는 핀을 암호화하는 데 절대적으로 완벽합니다.

이 기사의 첫 번째 부분은 다른 곳에서 얻을 수있는 친절한 “Life-Hack”Pablum으로 보입니다. 그러나 절망하지 마십시오. 또한 OTP에 대한 뒷문 소개입니다. 두 번째 절반은 약간의 깊은 암호화 직감으로 일회성 패드로 다이빙, 친절한 수학, 그리고 암호화 된 핀을 쓰는 것이 옳은 일을하는 것이 좋습니다. 길을 따라 OTP를 구현할 때 잘못 할 수있는 세 가지를 나열합니다. (그리고 그들 중 누구도 당신에게 충격을주지 않을 것입니다!) 그러나 결국 내 핀 암호화 솔루션은 세 가지 중 하나를 깨고 그럼에도 불구하고 소리를 지르지 않습니다. 궁금한 아직? 읽어.

핀 솔루션

이렇게 먼저 은행 카드 문제에 대한 해결책 문제 : 당신이 알고있는 비밀로 암호화 된 PIN을 작성하십시오. 각 새 카드에 대해 4 자리 숫자를 기억해야 할 필요가 있으므로 하나의 4 자리 숫자가 필요합니다. 핵심은 은행 텔러 창에서 핀을 입력하라는 메시지가 표시되도록 쉽게 보이지 않도록 실행 취소 할만 큼 쉬운 암호화 체계를 선택하는 것입니다. 이것은 머리에서 실행 취소 할 수있는 암호화의 고전적인 사용입니다.

먼저 비밀리 4 자리 숫자를 무작위로 선택합니다. 그런 다음 해당 번호를 PIN에서 빼고 카드에 결과를 씁니다. 핀을 얻으려면 은행 텔러 앞에 서있을 때 카드를 내려다보고 비밀 번호를 다시 추가하십시오. 텔러는 카드에 PIN을 썼다고 생각합니다. 깨지지 않는 암호화 체계를 사용 했으므로 밀착을 느끼게하십시오.

정상적인 첨가 및 뺄셈 대신에는 휴대용 및 차용으로 숫자를 가로 질러 운반 및 차용으로, 10-9 범위 밖에서 얻을 때까지 10 번을 추가하거나 뺄 수 있습니다. 우리는 왜 아래의 이유에 대해 이야기 할 것입니다.

핀이 1234인가가 있다고 가정 해보십시오. 누군가 그렇게 일어나야합니다. – 그리고 나의 무작위 비밀 번호는 자연스럽게 1337입니다. 암호화합시다. 1에서 1을 빼는 것은 0을 제공하므로 그 이유를 씁니다. 2에서 3을 뺀다.이 경우,이 경우 -1은 10을 첨가하여 9로 변합니다. 3 – 3 = 0 및 4 – 7 = 7, MOD-10. 이제 카드에 0907이 작성되었습니다.

이제 해독하겠습니다. 카드를 내려다 보면 0을보고 1. 9 + 3 = 12를 추가하므로 10을 빼는 데 10을 빼야합니다. 선행 1s를 드롭하십시오.) 0 + 3 = 3 및 7 + 7 = 14 -> 4 <. 나는 1234 년에 타입이며, 돈은 내 것입니다! 다른 숫자에 비밀 번호를 추가하는 매달려가되면 숫자가 현명한 Mod-10이면 얼마나 빨리 작동하는지 놀라게됩니다. 그것을 시도해보십시오. 10 분 이내에 당신이 잘 지내는 지보십시오. 일회성 패드 일회성 패드는 가장 간단한 대칭 암호화 방식이며 또한 완전히 깨지지 않습니다. 그것은 세 가지 중요한 특징을 가지고 있으며, 그 중 두 가지가 위에서 입증되었으며, 그 중 하나를 잘못받는 것은 치명적일 수 있습니다. OTP의 가장 중요한 기능은 암호가 무작위적이고 암호화하는 텍스트와 동일한 길이를 암호화해야합니다. 따라서 PIN의 4 자리 비밀이됩니다. OTP에서는 모든 것이 비밀리에 회전합니다. 이는 또한 Achilles의 발 뒤꿈치입니다. 4 자리 숫자의 경우 4 자리의 비밀을 유지하는 것은 문제가 없습니다. 그러나 휴가의 암호화 된 사진의 기가 바이트를 친구에게 보내고 싶다고 상상해보십시오. 그것은 손과 비밀을 계속 유지하는 데 많은 핵심 재료입니다. [matt_crypto], Public DomainSecond, 비밀과 함께 메시지를 결합하는 방법은 암호화 된 문자 집합과 사례 문자 집합의 세트 - 예에서의 핀 - 맵핑해야한다는 점에서 모듈러스 산술과 유사해야합니다. 1-1. MOD-10은 이것을 쉽게 보장합니다. 둘 다 0-9 범위입니다. 어쩌면 additi와 똑같은 이진 데이터에 대한 XOR 연산자를 사용하는 것에 익숙 할 수도 있습니다.ON 또는 뺄셈, MOD-2. (0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1 및 1 + 1 = 2 -> 0. QED)를 사용하여 문자를 사용하여 알파벳을 시저 암호와 같은 “z”로 랩 할 수 있습니다. 또는 ROT13, 그냥 알파벳을 숫자로 매핑하고 수학 MOD-26을 수행하는 것입니다.

셋째, 이것은 첫 번째 패드에서 비밀을 재사용해서는 안됩니다. 암호화 방법의 이름이 아닌데, 실제로 수행하기가 어렵 기 때문에 이것은 분명하다고 생각할 것입니다. 실제로, 내 핀 암호화 체계는 여러 키를 통해 동일한 비밀을 사용 하여이 규칙을 끊습니다. 우리는 곧 그걸로 들어갈 것입니다.

완벽한 암호화를 망쳐 놓습니다

왜 OTP가 깨지지 않는가? 대부분의 암호화 방식을 끊는 것은 종종 확률과 통계로 끓습니다. 예를 들어, 위의 시저 암호로 텍스트를 암호화하는 경우, 일반 텍스트의 각 문자가 암호문에서 발생할 때마다 다른 문자로 매핑됩니다. 가장 일반적으로 사용되는 편지가 “e”인 경우 원본 텍스트가 영어로되어있는 경우 “Q”가 암호문에서 가장 일반적인 문자 인 경우 “e”를 나타냅니다. 즉, 우리는 일반 텍스트와 암호문간에 통계적 유사성을 찾아 두 가지 사이에 다리를 만드는 데 사용합니다.

일반 텍스트와 무작위로 선택한 비밀 키를 사용하여 암호문과 통계적 관계를 해제합니다. 내 카드에 기록 된 특정 암호문을 감안할 때 0000 0000에서 9999까지의 모든 핀이 가능하며 키가 무작위로 선택된 경우 똑같이 가능성이 있습니다. Ciphertext의 일반 텍스트에 대한 정보는 없습니다. 본질적으로 섀넌의 증거 (절대적으로 고전적인 PDF)는 간단히 말합니다. 그래서 OTP가 깨지지 못하는 이유입니다.

다이아나 일회성 패드 [US NSA], Public Domainthis는 실제로 암호화 분야를 이해하는 데 중요한 것입니다. 짧은 키가 사용되는 경우에도 암호화 프로세스 중에 일반 텍스트에 대한 정보를 스크램블하려는 시도입니다. 일반 텍스트의 통계적으로 관련된 흔적은 남아 있습니다. 짧은 열쇠에 대한이 욕구는 단지 편의성이 아닙니다.이 기사를 다운로드하고 읽어보십시오. 손님을 위해 쓸 수있는 WiFi 암호의 길이를 상상해보십시오! 이것은 OTP가 사소하고 흥미롭지 않은 의미입니다. 깨지지는 못할 수도 있지만 비밀은 대부분의 응용 프로그램에서 너무 오래 있습니다. Real Crypto는 최소한의 핵심 재료와 통계적 관계를 끊는 알고리즘을 찾는 것입니다.

이를 염두에두고 짧은 또는 비영리 암호를 사용하여 OTP 구현을 망칠 수 있습니다. 1을 암호로 사용하고 필요에 따라 반복하는 것을 상상해보십시오. 우리의 암호문은 2345를 읽고 핀은 두 번째 시도에서 추측됩니다. 또한 무작위 암호를 사용하고 싶습니다. 수학이 쉽게 쉽게 따기 때문에 위의 것보다 더 나쁜 것은 쉽습니다. (엄격히 말하기는하지만, 0000, 1111, 9999, 1234, 4321 또는 이와 유사하지만 유사하지만, 생일을 사용하지 마십시오. 어린 시절 친구의 오래된 전화 번호는 받아 들일 수 있습니다.

모듈로 산술의 역할은 조금 더 미묘합니다. 어떤 기능이 사용되는지, 일반 텍스트의 가능한 문자 집합은 한 일대일을 암호문으로 매핑해야합니다. 왜요? Mod-10 추가 대신 간단한 추가를 사용했다고 상상해보십시오. PIN 암호문의 마지막 숫자를 얻으려면 4 – 7 = -3 -> 7을 사용하고 7 + 7 = 14 -> 4로 해독했습니다. 4. 우리가 Down -3을 썼다면 공격자가 우리의 마지막 자릿수가 우리의 마지막 숫자를 알 수 있습니다. 9, 최대 값을 추가하기 때문에 6보다 크다. 6. 단지 6에만 제공하기 때문에, 우리는 일반 텍스트보다 더 큰 세트가 큰 정보를 유출했다.

그리고 그것은 엉망이되는 마지막 방법을 남겨 둡니다. “일회성”패드를 다시 사용하십시오. 명백한, 그렇지? 잘못된.

Lorenz 기계, 공개 도메인
한편으로는 재사용은 확실한 책임입니다. 매우 유사한 암호화 체계에서 암호를 다시 사용하는 것은 WWII 중 중요한 코드 인 “Tunny”를 꺼냅니다. 4,000 개의 문자 암호화 된 메시지가 전송되었지만 올바르게 수신되지 않았습니다. 보낸 사람은 동일한 비밀을 가진 메시지를 다시 보냈지 만 텍스트의 작은 변화를 가져 왔지만 다른 약어 등을 사용합니다. 이것은 참치를 부러 뜨리고 엔지니어가 암호화 된 기계를 끊을만큼 충분히 동맹을주었습니다. 게임 끝.

Tunny 해독 작업을 만들었던 수학은 다음과 같습니다. 메시지 A와 B를 비밀 키 C로 인코딩하고 누군가가 모두 오버 헤드를 숨길 수 있습니다. MOD B는 현재 우리가 익숙한 비트 또는 숫자 – 현명한 모듈로 운영자입니다. 바이너리 모듈러리를 취하는 이래로 자체 반대이므로 결과는 일반 텍스트와 비밀 키와 독립적 인 것입니다.

여기에서 A와 B에 대한 스마트 추측을 비교하고 B 결과를 비교하면 코드를 깨뜨릴 수 있습니다. 그래서 “공격”이 두 텍스트에 “공격”이 나타나는 것으로 확신한다면 (암호화 유형은 항상 새벽에 공격을 암호화 “),그런 다음 MOD B와 일치하는일까요 할 때까지 다른 위치에서 “공격”을 함께 사용해 볼 수 있습니다.

놀람 결말

그러나 여기에는 최종 트위스트가 있습니다! 우리는 위의 수학에도 불구하고 우리의 모든 은행 카드에 비밀 키를 재사용하여 도망 갈 수 있습니다. 왜요? 핀 자체가 무작위이기 때문에. 전시 중 전송 된 자연 언어 메시지와 달리, A와 B가 랜덤 핀이면 MOD B가 모드 C만큼 무작위로뿐입니다.

그래서 해커가 핀을 기억하는 방식입니다 : 일회성 패드에 대해 많은 것을 배우고, 그것을 보호해야 할 메시지가 짧으면 그럼에도 불구하고 유용합니다. 특정 메시지의 경우 어떻게 규칙을 끊을 수도 있습니다.