Just detta att minska överförd informations redundans är bland det viktigaste man kan göra för att bibehålla krypterings-höjd oavsett tids eller eller datorer beräknings-aspekt, då det försvårar möjligheten till reversering mha superdator-resurser. Det finns inget att greppa i den krypterade massan som leder mer till ett mer dekrypterat resultat än ett annat. Mer beräkningskraft och tid tillför inget.
Jämför RSA-128 där det är möjligt att med matematisk säkerhet bestämma att man lyckas med brute force dekryptering inom viss tid för en given beräkningskraft.
Med redundansfria meddelanden blir även ett
Caesar chiffer omöjligt att lösa med brute force.
Problemet är att det inte går nå total redundans men det går komma rätt långt även med välvalda måttligt stora nycklar.
Antag ytterst förenklade krypto-situationen, där man vill hemlighålla korta meddelande från avtolkning, typ radio-utsända eldorder från en stridslednings-central.
Sådan information är av värde bara när den är färsk. Nästa minut kan fienden konstatera att en projektil skickades iväg utan att avtolka något meddelande.
Om man förenklar antalet möjliga eldordrar till de fyra väder-strecken, "Skjut söder", "Skjut väster"... samt sänder dessa eldordrar på radio med typ av kryptering som gör att "skjut söder" alltid ger samma kyptotext får man det problemet som Enigma-krypteringen gav, samt många andra moderna algoritmer. Som fiende behöver man inte dekryptera något alls, det räcker med att känna igen sträng-mönstret som motsvarar söder, norr.. För att minska problemet åtminstone för dag till dag beräknades tyskarna en ny Enigma-nyckel varje dag.
Då fick man ett annat redundans-relaterat problem. Man skickade ut en krypterad väder-rapport varje morgon. Eftersom väderrapporter för dag från dag i okrypterad form till stor del var snarlik så kunde dagens nyckel snabbt reverseras fram även av engelsmännen.
Hög redundans är dels om krypterade meddelandet i sej innehåller repetitiv data, dels om två efterföljande meddelanden med samma okrypterade innehåll också i sin krypterade form är identisk om nyckeln inte byts eller på annat sätt bibehåller ett identifierbart mönster.
Därav att ett meddelande bör såväl inuti meddelandet såväl som vid efterföljande meddelande ha random struktur även om okrypterade innehållet är identiskt i bägge meddelandena och detta utan behov av förnyat nyckel-utbyte, vare sej av öppen eller privat nyckel, då nyckelutbyte i sej alltid är en säkerhetsrisk.
Informationen från en stridslednings-central är som nämnts färskvara. Att evt. krypto kan reverseras på en halvtimme i en superdator är då ointressant.
Om man har en hemlig text och innehållet ska hemlighållas för obehöriga inte bara i kort perspektiv utan även under längre tid, och även låsa ut NSA, är det bara att välja en bra nyckel i mitt hemkokta krypto. Nyckeln behöver inte begränsas till 128 eller 256 bitar för att undvika repetitiva mönster, man kan t.ex. meddela mottagaren av den hemliga texten att nyckeln är 1978060-2000, vilket då sen tidigare är överenskommet att det handlar om 256 tecken av textmassan med startpunkt efter 2000 bokstäver i Dagens Nyheter av det datumet som sedan rullande används som nyckel, dvs en del av nyckeln förbrukas för varje utförd del-kryptering. Så länge inte NSA kan hitta exakta nyckeln ger varje dekrypterings-försök ett fritt random resultat även med miljoners år av superdatorers dekrypterings-resurser. Inte ens kvant-datorer kan lösa problemet.
Ett problem är att graden av reduktion av onödig informations-överföring till stor del beror på nyckelns innehåll.
Om nyckeln är en sida ur telefonkatalogen är det givet att reduktionen blir hög om man vill överföra snarlik typ av information.
Av samma skäl fungerar inte reduktion av åäö första gången de förekommer i en text om nyckel-text är engelsk. Efterföljande åäö fungera bättre, dvs de kan anta ett random värde (inom ett intervall) som krypterad massa.
Det stora problemet är att man alls använder någon form av nyckel. Det finns alltid möjlighet att nycklar kommer på avvägar.
En återkommande diskussion, varför alls lägga massa energi att brute forca, när det antagligen krävs mycket mindre energi att övertyga någon person med full access till ett system att överlämna information och nycklar.
Kvant-kryptering eller information överförd med enskilda fotoner förutspåddes en gång i tiden att lösa detta, ingen nyckel behöver överföras och det går inte avlyssna utan att det märks, men i dag är man inte så säker längre.
Kvantdatorn påstås däremot kunna reverse-beräkna RSA-128 på nolltid, när man väl löst lite praktiska problem...
Att endast skicka data med låg redundans i kombination med att slumpkoda längd och värde gör obehörig dekryptering svår.
Ett av problemen med detta är att det ur programmerings-synpunkt inte är helt lätt att åstadkomma verklig slumptals-generator.
För att åtgärda det så skapades en funktion Dual_EC_DRBG PRNG som skulle skapa kryptografiskt säkra random-tal, vilket skulle göra obehörig dekryptring svår.
Men det visade sej att NSA antagligen lagt in en bakdörr i koden..
https://en.wikipedia.org/wiki/Dual_EC_DRBG
Det finns random-tjänter på nätet men i princip ingen är pålitlig om man är konspiratoriskt lagd.
Helt mjukvarugenererade slumptal har nästan alltid tydliga mönster. En av de som påstås bättre är
Blum-Blum-Shub.
Lite bättre hembyggd hårdvaru random generator bygger ofta på termometer eller gamma-detektor.
Frågan är vilken säkerhetsnivå som TS eftersträvar.
Denna koden kan vara fullt tillräckligt och jag tror NSA går bet på det.