Pad satu kali (OTP) ialah sifir yang tidak boleh dipecahkan secara teori, dengan syarat syarat tertentu dipenuhi. Ia pertama kali diterangkan oleh Frank Miller pada tahun 1882 dan kemudian dicipta semula secara bebas oleh Gilbert Vernam pada tahun 1917. Prinsip asas di sebalik OTP ialah penggunaan kunci rawak yang sepanjang mesej itu sendiri, yang kemudiannya digabungkan dengan mesej teks biasa menggunakan operasi XOR (eksklusif ATAU). Walaupun kesempurnaan teorinya, OTP mempunyai had ketara yang menjadikannya tidak praktikal untuk kebanyakan aplikasi dunia sebenar.
Pertama, keperluan untuk kunci yang benar-benar rawak selagi mesej itu adalah had yang besar. Menjana dan mengedarkan kunci sedemikian dengan selamat adalah satu cabaran yang menggerunkan. Dalam amalan, menjana rawak sebenar adalah sukar. Kebanyakan penjana nombor rawak menghasilkan urutan pseudo-rawak, yang bersifat deterministik dan berpotensi diramalkan jika algoritma atau benih diketahui. Rawak sebenar biasanya memerlukan proses fizikal, seperti pereputan radioaktif atau bunyi terma, yang tidak mudah diakses atau praktikal untuk kegunaan berskala besar.
Kedua, pengedaran kunci yang selamat adalah bermasalah. Untuk OTP kekal selamat, kunci mesti dikongsi antara pengirim dan penerima melalui saluran selamat yang tidak boleh dipintas atau dikompromi. Keperluan ini pada asasnya menafikan kelebihan kriptografi, iaitu untuk menyediakan komunikasi yang selamat melalui saluran yang tidak selamat. Jika saluran selamat tersedia untuk mengedarkan kunci, ia juga boleh digunakan untuk menghantar mesej itu sendiri, menjadikan OTP berlebihan.
Selain itu, setiap kunci mesti digunakan sekali sahaja (oleh itu dinamakan pad "sekali"). Menggunakan semula kunci dalam penyulitan OTP adalah malapetaka untuk keselamatan. Jika kunci yang sama digunakan untuk menyulitkan berbilang mesej, penyerang boleh melakukan serangan teks biasa yang diketahui untuk menyimpulkan kunci dan seterusnya menyahsulit semua mesej yang disulitkan dengan kunci itu. Keperluan untuk kunci unik untuk setiap mesej ini merumitkan lagi pengurusan kunci, menjadikannya tidak praktikal untuk persekitaran di mana volum data yang besar perlu disulitkan.
Penyimpanan dan pengurusan kunci juga menimbulkan cabaran yang ketara. Memandangkan kunci mestilah sepanjang mesej, menyimpan kunci ini dengan selamat memerlukan sumber yang banyak. Contohnya, jika seseorang ingin menyulitkan fail 1 GB, kunci 1 GB mesti dijana, disimpan dan diedarkan dengan selamat. Ini tidak boleh dilaksanakan untuk kebanyakan aplikasi dunia sebenar, terutamanya dalam senario di mana sejumlah besar data disulitkan dan dihantar secara kerap.
Batasan lain ialah kecenderungan kepada kesilapan manusia. Pelaksanaan OTP yang betul adalah penting untuk keselamatannya. Sebarang penyelewengan daripada kaedah yang ditetapkan, seperti penjanaan kunci yang tidak betul, penyimpanan kunci yang tidak selamat atau penggunaan semula kunci, boleh menjejaskan keseluruhan sistem penyulitan. Memandangkan kerumitan dan keperluan ketat OTP, memastikan pelaksanaan yang sempurna adalah mencabar dan terdedah kepada kesilapan manusia.
Tambahan pula, OTP tidak menyediakan sebarang bentuk pengesahan. Walaupun ia memastikan kerahsiaan mesej, ia tidak mengesahkan identiti pengirim atau integriti mesej. Dalam sistem kriptografi moden, pengesahan adalah komponen kritikal, dan kekurangannya dalam OTP memerlukan penggunaan mekanisme kriptografi tambahan untuk menjamin komunikasi sepenuhnya.
Walaupun had ini, OTP masih digunakan dalam aplikasi khusus yang keperluannya boleh dipenuhi. Sebagai contoh, ia telah digunakan secara sejarah dalam komunikasi diplomatik dan ketenteraan, di mana pengedaran dan pengurusan kunci yang selamat boleh dikawal dengan ketat. Dalam konteks sedemikian, keselamatan mutlak OTP mengatasi cabaran praktikalnya.
Untuk menggambarkan ketidakpraktisan OTP, pertimbangkan contoh mudah. Katakan Alice ingin menghantar fail 100 MB kepada Bob menggunakan OTP. Dia mesti menjana kunci rawak 100 MB dahulu, yang kemudiannya digunakan untuk XOR dengan fail 100 MB untuk menghasilkan teks sifir. Kunci 100 MB ini mesti dihantar dengan selamat kepada Bob sebelum dia boleh menyahsulit teks sifir. Jika Alice dan Bob ingin berkomunikasi dengan kerap, mereka memerlukan kunci 100 MB baharu untuk setiap mesej, menghasilkan sejumlah besar data utama yang mesti dijana, disimpan dan dihantar dengan selamat.
Sebaliknya, sistem kriptografi moden, seperti yang menggunakan algoritma kunci simetri (cth, AES) atau algoritma kunci asimetri (cth, RSA), menggunakan kunci yang jauh lebih pendek yang boleh diurus dengan selamat dan diedarkan dengan overhed yang lebih rendah. Sistem ini juga menyediakan ciri tambahan seperti pengesahan, pengesahan integriti dan bukan penolakan, yang penting untuk komunikasi selamat dalam aplikasi dunia sebenar.
Walaupun pad sekali sahaja kekal sebagai kaedah penyulitan yang menarik dan sempurna secara teori, batasan praktikalnya, termasuk keperluan untuk kunci rawak yang benar-benar rawak, pengedaran kunci selamat, kunci unik untuk setiap mesej, dan ketiadaan pengesahan, menjadikannya tidak sesuai untuk kebanyakan real- aplikasi dunia. Sistem kriptografi moden menawarkan penyelesaian yang lebih praktikal dan komprehensif untuk menjamin komunikasi.
Soalan dan jawapan terbaru lain mengenai Asas Kriptografi Klasik EITC/IS/CCF:
- Adakah kriptografi kunci awam diperkenalkan untuk digunakan dalam penyulitan?
- Adakah set semua kunci yang mungkin bagi protokol kriptografi tertentu dirujuk sebagai ruang kekunci dalam kriptografi?
- Dalam sifir anjakan, adakah huruf di hujung abjad digantikan dengan huruf dari permulaan abjad mengikut aritmetik modular?
- Apakah yang perlu dimasukkan oleh sifir blok menurut Shannon?
- Adakah protokol DES diperkenalkan untuk meningkatkan keselamatan sistem kripto AES?
- Adakah keselamatan sifir blok bergantung pada penggabungan kekeliruan dan operasi resapan berkali-kali?
- Adakah fungsi penyulitan dan penyahsulitan perlu dirahsiakan agar protokol kriptografi kekal selamat?
- Bolehkah kriptanalisis digunakan untuk berkomunikasi dengan selamat melalui saluran komunikasi yang tidak selamat?
- Adakah Internet, GSM dan rangkaian wayarles tergolong dalam saluran komunikasi yang tidak selamat?
- Adakah carian kunci menyeluruh berkesan terhadap sifir penggantian?
Lihat lebih banyak soalan dan jawapan dalam Asas Kriptografi Klasik EITC/IS/CCF

