Могу ли я создать шифрование, которое гарантированно обеспечит конфиденциальность сообщения между отправителем и получателем, независимо от доступных ресурсов у злоумышленников? Лучше ли применять информационно-теоретически защищенные методы или использовать квантовое распределение ключей? Какие аспекты следует учитывать при выборе наилучшего метода шифрования?
Невозможно создать шифрование, которое абсолютно невзламываемо, так как всегда существует вероятность взлома. Однако существуют методы, которые обеспечивают очень высокий уровень безопасности и сложность взлома. Информационно-теоретически защищенные методы основаны на математических принципах и обеспечивают непреодолимую сложность для злоумышленников. Ключевой аспект при их использовании - качество ключа шифрования. Для генерации случайного ключа используются специальные алгоритмы и генераторы псевдослучайных чисел. Квантовое распределение ключей использует принципы квантовой физики для безопасного распределения ключей между отправителем и получателем. Этот метод также обеспечивает высокий уровень безопасности, так как любая попытка перехвата квантовых состояний ключа приводит к изменению их состояния. При выборе метода шифрования следует учитывать его сложность взлома, скорость работы, стойкость к криптоанализу и доступность для реализации. Кроме того, важно учитывать требования к безопасности конкретной системы и возможные угрозы, с которыми придется столкнуться. В итоге, для обеспечения наивысшего уровня безопасности рекомендуется комбинировать различные методы шифрования и применять многоуровневую защиту данных.
Идеальное шифрование - одноразовый шифроблокнот с длиной, равной сообщению.
Идеальным считается Шифр Вернама . В принципе это идея Книги Кодов или одноразового блокнота .
При его использовании Алиса и Боб могли-бы спокойно переписываться и быть уверенными что никто
их не читает. Но здесь возникает вопросы.
Как Алиса и Боб ей обменяются ?. Совершенно очевидно что
классические цифровые каналы здесь не подходят. Нужна личная встреча. Иначе слабым местом
в протоколе становится не Вернам а тот способ которым произошел обмен.
Как ее сгенерируют? Нельзя использовать классические ГПСЧ иначе они станут еще
одним слабым местом. Очевидно что книга кодов должна создаваться очень оригинальным
и неповторимым методом который не дает злоумышленнику (Кларку например) никаких
гипотез. Аналоговый шум радиоэфира. Рулетка. Игральные кости. Карты. Короче
любые источники энтропии которые никак не связаны с цифровым миром где Кларк
может строть гипотезы. Кроме того книга кодов (КК) должна быть достаточно
длинной (я-бы рекомендовал терабайты) чтобы Алиса и Боб хотя-бы на пару
лет могли не встречаться повторно для обмена новой книгой.
И надежность самого десктопа Алисы и Боба. Наука криптография (К) полностью
не изучает этот вопрос. Тоесть К является как-бы частью ИБ и полностью доверяется ей.
И любой троян на десктопе Алисы может полностью обнулить все наши утверждения
о надежности Вернама и книги кодов потому что книга кодов уже скомпрометирована
и Алисе с Бобом надо договариваться снова о следующем протоколе.