Hier, j'ai eu un entretien d'embauche où ils ont demandé quel serait le seul scénario où un bloc unique pourrait être brisé, ma réponse était "lorsque le processus de distribution des clés n'est pas suffisamment sécurisé".
Ils ont fait l'éloge de ma réponse, mais ils m'ont posé une autre question: pourquoi utiliseriez-vous même un pavé unique si la distribution des clés est sécurisée à 100%? Pourquoi ne pas simplement envoyer le message en texte brut car vous êtes sûr que la distribution est 100% sécurisée?
Quelle est la bonne réponse à cette question?
Vous pouvez distribuer la clé maintenant et envoyer le message plus tard.
Supposons que vous soyez un espion envoyé en mission derrière les lignes ennemies. Vous emportez la clé avec vous (distribution sécurisée) et lorsque vous découvrez un secret, vous pouvez l'envoyer en toute sécurité à l'aide du clavier à usage unique.
Que vous puissiez distribuer quelque chose en toute sécurité aujourd'hui, ne garantit pas que vous pouvez le faire demain - ou la semaine prochaine ou l'année prochaine.
De plus, votre canal sécurisé utilisé pour distribuer la clé peut avoir des limites. Peut-être que cela dépend d'une personne voyageant réellement entre le point A et le point B ... Peut-être qu'il n'est disponible qu'à certains moments - par exemple le week-end ou en hiver ... Peut-être que sa capacité est très limitée - taille maximale par message et/ou nombre total de messages pouvant être envoyés (par exemple, il semblera suspect s'il est utilisé trop souvent avec trop) ... Vous pouvez également vouloir "enregistrer" ce canal pour envoyer des éléments physiques (comme OneTime-Pads ou des virus-échantillons), qui en fait ne peut pas être transmis par radio ou Internet - contrairement au texte et aux images ...
Mais le plus grand obstacle est probablement l'aspect temporel. Le renseignement - le type d'espions rassemble, et qui est utilisé dans la guerre et la politique - a une durée de vie très limitée. Si vous ne pouvez pas obtenir les informations immédiatement, elles perdent de leur valeur - soit parce que la légère longueur d'avance a disparu, parce que tout ce qui a prévenu s'est produit, soit parce que les mêmes informations se dégagent d'autres sources.
Il est donc probablement trop lent d'utiliser les voies de communication sûres - en l'apportant personnellement, les courriers, les lettres passées par des officiers à bord de navires ou d'avions, en relayant les informations à travers une chaîne de personnes. Cela laisse les méthodes rapides - mais dangereuses et faciles à surveiller - comme la radio, le télégraphe, le téléphone et Internet. Grâce à ces canaux non sécurisés, les informations peuvent être envoyées très rapidement, mais elles ne sont pas sûres ... Vous cryptez donc les informations en premier, avec le bloc unique que vous avez obtenu via le canal sécurisé garanti.
Et contrairement à votre chaîne sécurisée, il est presque garanti à 100% que les téléphones, la radio et Internet seront également disponibles l'année prochaine.
Il y a quelques scénarios pratiques, où vous échangez une clé et savez seulement qu'elle n'a pas été interceptée (c'est-à-dire que l'échange était 100% sécurisé) après vous l'avez envoyée. Si vous aviez transmis directement le message secret, il aurait pu être compromis, mais comme vous n'avez échangé que la clé, vous pouvez simplement la jeter. C'est d'ailleurs l'idée de la cryptographie quantique.
Une autre caractéristique de la cryptographie quantique est que vous ne pouvez pas choisir la clé. Elle est juste aléatoire et ne contient aucune information en elle-même. En fait, vous n'êtes même pas en mesure d'envoyer des informations non générées de manière aléatoire via le canal quantique 100% sécurisé, ce qui signifie que vous ne pouvez pas envoyer votre message secret directement. Si vous voulez en savoir plus sur le sujet, je peux recommander la page Wikipedia sur Distribution des clés quantiques .
Les réponses à l'effet que la distribution sécurisée aujourd'hui ne garantit pas la distribution sécurisée de demain sont correctes, je suppose, mais n'y a-t-il pas une autre raison: distribution des clés se fait généralement depuis un site central vers le " espions ", alors que les espions sont envoi de leurs messages dans le sens inverse? (En supposant que les espions sont ceux qui génèrent les messages; bien sûr, les messages peuvent être envoyés dans les deux sens.) La sécurité dans un sens n'implique pas nécessairement la sécurité dans l'autre sens.
Un cas évident serait celui des sous-marins envoyés en mission. Ils reçoivent des pads une fois avant de partir, mais utilisez-les pour crypter les messages qu'ils renvoient à la base. (La base peut leur renvoyer des messages, ce qui revient bien sûr à l'autre réponse: vous ne voulez pas que les sous-marins reviennent au port pour récupérer en toute sécurité les messages de la base.)
C'est une très bonne chose que la marine allemande ait utilisé Enigma, plutôt que des pads uniques, pendant la Seconde Guerre mondiale.
Hier, j'ai eu un entretien d'embauche où ils ont demandé quel serait le seul scénario où un bloc unique pourrait être brisé, ma réponse était "lorsque le processus de distribution des clés n'est pas suffisamment sécurisé".
Je ne veux pas vous donner des insécurités au sujet de votre entretien, mais je suis sûr que ce n'est pas la bonne réponse - sinon, je n'ai pas compris votre réponse. Cela parce que votre réponse s'applique à la méthode de cryptage any - si vous ne pouvez pas communiquer en toute sécurité une clé symétrique, alors la partie est terminée.
Le seul scénario dans lequel un OTP peut être rompu (en laissant de côté les erreurs évidentes des parties communicantes, telles que la réutilisation de parties du OTP, ou laisser l'ennemi mettre la main dessus) est quand il a été généré à l'aide d'un source non vraiment aléatoire. Cela permettrait à l'ennemi d'effectuer une analyse de fréquence et d'essayer de déduire le texte échangé.
En fait, un tampon à usage unique garantit une sécurité parfaite et est théoriquement incassable. Les seules raisons pour lesquelles il n'est pas largement utilisé sont en raison de son caractère impraticable.
Pourquoi voudriez-vous même utiliser un pavé unique si la distribution des clés est 100% sécurisée? Pourquoi ne pas simplement envoyer le message en texte brut puisque vous êtes sûr que la distribution est 100% sécurisée?
La réponse à cette question est: parce que le canal sécurisé pourrait ne pas être toujours disponible, pourrait avoir une bande passante limitée ou pourrait être trop coûteux à utiliser. Il peut donc être utilisé pour échanger (une fois) une clé de petite taille mais pas (souvent) de longues communications privées.
Voici une autre raison pour laquelle les autres réponses ne mentionnent pas:
Vous pouvez utiliser votre canal sécurisé ne fois pour transmettre des OTP, puis envoyer des messages sécurisés plusieurs fois plus tard jusqu'à épuisement de vos OTP.
Cela peut être utile car la réalisation d'un canal 100% sécurisé (ou proche) peut être très difficile et/ou coûteuse, tandis que les canaux non sécurisés sont bon marché, rapides et facilement disponibles, il y a donc un avantage à minimiser le fréquence de votre utilisation du canal sécurisé.
Exemple: vous transportez 1 téraoctet de données OTP en transportant physiquement un disque dur vers la destination (une opération coûteuse et peu pratique). Vous pouvez ensuite envoyer 1 téraoctet de messages cryptés via Internet au fur et à mesure de vos besoins. C'est mieux que d'utiliser à plusieurs reprises le canal sécurisé pour envoyer vos messages à la main.