Paso 1: Cryptoanalytic discusión
No te preocupes si lo siguiente todo suena como gobbledy gook, porque probablemente lo es. La línea de fondo es que porque el uso previsto del dispositivo generar contraseñas, y sólo transmiten esas contraseña segura, entonces es más fácil capturar las contraseñas de lo que es para romper el cifrado.
Usted ahora puede omitir con seguridad con el siguiente paso.
Pero si quieres que algunos cryptoanaylsis más detallada sobre el uso de este dispositivo, lea el.
En primer lugar, el dispositivo está diseñado para ser un generador de contraseñas. Es decir, tomando algo mucho más fácil recordar, cifrarlo y utilizar el texto cifrado como la contraseña. Esto significa que el texto nunca se revela a nadie. También significa que nunca debemos escribir nada.
Además, puesto que el dispositivo realmente no almacena las contraseñas, debe no incumplir cualquiera de las directrices de dongle contraseña militar habitual, que generalmente prohíben expresamente el almacenamiento de cualquier contraseña sensible en cualquier dispositivo, electrónica, papel u otro. Es decir, mi papel Enigma(tm)-como la máquina debe ser capaz de aprobación para uso militar. Si alguien quiere financiar la certificación, me encantaria saber de TI :)
Además, el texto cifrado se transmite sólo por el tipo de canales que se emplean para llevar una contraseña, tenemos una protección adicional. Añadir a que la longitud generalmente corta de contraseñas, sobre todo cuando se componen de caracteres pseudoaleatorios, y los habituales ataques de Enigma que se utilizaron así con éxito durante la segunda guerra mundial convertido en imposibles: (a) allí es no (o en el peor, poco) tráfico independiente para analizar; y (b) incluso si el tráfico fueron capturados, la longitud del mensaje es demasiado corta en comparación con la longitud de ciclo para emprender cualquier análisis extenso.
En particular, porque sólo se envía el texto cifrado en los canales que son normalmente dependía de como seguro, comprometiendo el cifrado requiere primero obtener las contraseñas que protege, aunque la cifra fue sólo ROT13!
Así, la seguridad se basa en el secreto del texto plano y la seguridad de los canales de transmisión, en la operación del mismo dispositivo enciphering. Lo que el dispositivo ofrece es un medio de transformar una contraseña de baja calidad en una contraseña de alta calidad, además de un poco de geek cred en el camino.
Pero vamos a pasar a la operación del dispositivo sí mismo y protocolos de operación, para asegurar a nosotros mismos que la cifra es razonable y ofrece cierta seguridad en y de sí mismo.
El dispositivo consiste en dos rotores fijos y un reflector, además de un anillo exterior. Esto es algo más simple que las máquinas Enigma real que utilizan tres o cuatro rotores que podrían ordenarse y seleccionaron a partir de una selección y generalmente aparece un tablero de enchufe. Sin embargo, utilizar un alfabeto con n = 72 en lugar de n = 26, por lo que podemos generar contraseñas de calidad mejor.
El resultado final es que el espacio de claves es 72 ^ 3 = 373.248. Aunque no enorme, es probablemente suficiente Dado que no se revelan nunca el cifrado textos y textos de llano. Por lo tanto es imperativo que los textos que utilizar para generar las contraseñas son secretos guardados, y que no utilice este aparato para conducir un sistema de inicio de sesión de estilo del cojín de una sola vez donde los textos de cifrado pueden ser fácilmente interceptados, especialmente teniendo en cuenta que el cableado se puede observar cuando se está utilizando el dispositivo.
Si podría ocultar el cableado del dispositivo, entonces la seguridad ha mejorado, debido a la enorme cantidad de combinaciones de cables, (72.) ^ 3 = mucho, ofrece un amplio grado de resistencia, especialmente si textos cortos cifrado se utilizan para limitar la cantidad de tráfico que podría ser capturado. Calcular cuánto tráfico se tiene que montar este tipo de ataque es más allá del alcance de este instructible.