Existen otros métodos para compartir claves en línea a través de canales públicos, sin embargo, podrían requerir algún conocimiento a priori o el método podría considerarse inseguro. Aquí hay un ejemplo de cada uno.
El teclado de una sola vez es perfectamente seguro y puede usarlo para comunicar cualquier cosa, incluidas las teclas. Por “perfectamente seguro” quiero decir que el texto cifrado no revelará información sobre el texto sin formato (aparte de la longitud, probablemente) independientemente de cuántos recursos tenga el adversario. Por lo tanto, esta es una excelente manera de enviar claves criptográficas. El problema es que necesita compartir algo con la persona con la que está hablando antes de poder comunicarse. Un cifrado de pad único es cuando agrega datos aleatorios a su mensaje pero para que la otra parte lo descifre, necesitan tener una copia exacta de estos datos aleatorios.
Un ejemplo de un método inseguro es utilizar el protocolo Merkle’s Puzzles. Aquí es donde generas un montón de acertijos (probablemente resolviendo alguna función matemática difícil) y los envías a tu compatriota por el canal público. Escogen uno de los acertijos al azar para resolverlo, lo que revela una clave y también un número de identificación que se le comunica de nuevo. Desde el número de identificación, usted sabe qué clave tiene la otra persona ahora y la usa para comunicarse.
- ¿Es una buena idea descargar la versión paga de antivirus torrent?
- ¿Qué tan seguro es FortiClient como antivirus y firewall?
- ¿Cuáles serán mis oportunidades laborales como especialista en ciberseguridad?
- ¿Cuál es la mejor configuración de seguridad informática? ¿Antivirus, cortafuegos, etc.?
- ¿Qué tipos de funciones podemos usar para mitigar la necesidad de almacenar contraseñas de usuario en texto sin formato?
El problema con esto es que la barrera para que un adversario encuentre la clave al resolver todos los acertijos solo se escala polinomialmente, mientras que para que algo se considere seguro, debe escalar exponencialmente; este es el caso del intercambio de claves Diffie-Hellman, por ejemplo.