La domanda teorica qui è una domanda di dimensione / entropia. La regola chiave è che l'entropia del messaggio crittografato è uguale all'entropia del messaggio iniziale. Se l'algoritmo non comporta alcuna compressione, la dimensione del messaggio crittografato corrisponde alla dimensione del messaggio originale.
Affinché il messaggio crittografato venga decodificato in due modi diversi a seconda della chiave, è necessario che contenga 2 messaggi diversi. Un modo sarebbe quello di crittografare un messaggio reale con una chiave e un messaggio falso con un'altra chiave, e combinare entrambi i messaggi codificati (dopo aver riempito il più corto) ad esempio con un byte da ciascuno. A condizione di aggiungere un ID noto all'inizio dei messaggi prima di criptarli, al momento della decodifica, l'algoritmo potrebbe restituire solo il messaggio che aveva l'ID iniziale corretto.
Il problema è che ci sono due messaggi diversi + alcune informazioni aggiuntive. E avere un messaggio crittografato più lungo di quello iniziale non è così plausibile ...
Questo è il motivo per cui non conosco algoritmi che implementino la negabilità plausibile, ma solo contenitori , ovvero un filesystem crittografato completo. Questo è stato implementato nell'eccellente TrueCrypt prima che il supporto venisse interrotto. Fortunatamente, un fork del progetto lo offre ancora, VeraCrypt .
VeraCrypt offre effettivamente volumi nascosti. Infatti una parte dello spazio vuoto di un volume normale viene utilizzata per memorizzare un volume distinto con una chiave distinta. Quando si presenta una chiave, viene fatto un tentativo di trovare un volume nascosto, se non di trovare un volume normale. Quando si apre il volume normale in modalità normale, nulla consente di indovinare che contiene anche un volume nascosto, semplicemente ha uno spazio inutilizzato che non è una sorpresa per un file system. Naturalmente, se si scrivono molti dati in quella modalità, si sovrascriveranno e si distruggeranno definitivamente i dati del volume nascosto. Ma esiste una modalità speciale per dare entrambe le chiavi e utilizzare il volume esterno senza il rischio di sovrascrivere quello interno.
Sopra c'era la parte tecnica. Ma la negabilità plausibile richiede anche che il contenuto del contenitore esterno ne valga la pena, poiché la capacità di contenitori nascosti è una caratteristica ben nota. IMHO, ci sono due modi accettabili:
-
Ordina le tue informazioni in 3 classi, semplici, sensibili e segrete e memorizzale di conseguenza: semplice all'esterno del contenitore, sensibile nella parte esterna (usa la doppia password di accesso ) e segreta in la parte nascosta. In questo modo, poiché il contenitore esterno contiene più di file innocenti, l'esistenza di un contenitore nascosto non è evidente. Ma devi effettivamente utilizzare il contenitore esterno, almeno tanto quanto quello interno ed essere pronto a rivelare il suo contenuto
-
Usa il contenitore esterno come archivio principale. Si tratta di un utilizzo comune sui laptop aziendali, perché garantisce che in caso di furto o perdita del laptop, nessuna informazione riservata sia immediatamente accessibile (si rivolge alla parte di riservatezza della sicurezza ...). Il backside è che dovresti montare il container come singolo al momento dell'avvio, e nel normale utilizzo smontarlo immediatamente per rimetterlo manualmente in modalità doppio .
E a seconda di chi l'avversario è VeraCrypt pagine su negabilità plausibile e requisiti di sicurezza per i volumi nascosti ha ulteriori consigli, come ad esempio l'uso del volume nascosto solo all'avvio da una sola lettura CD / DVD ...
Come al solito la sicurezza tecnica è solo una parte della sicurezza globale. Se l'informazione è sufficientemente sensibile da temere per la tua integrità fisica, dovresti usare misure di sicurezza fisica e non affidarti solo a una negazione plausibile: è uno strumento piacevole che può aiutare a nascondere informazioni sicure ma non un magico proiettile d'argento. Solo Snake Oil Company può fornire quelle ...