Esiste una cosa come la steganografia della chiave pubblica

22

Uno degli svantaggi della steganografia tradizionale è che entrambe le parti hanno bisogno di scambiare una chiave segreta. Anche la crittografia ha avuto questo problema ma ha aggirato questo problema con la crittografia a chiave pubblica.

Ci sono casi in cui questo è stato fatto con la steganografia, dove un messaggio può essere codificato con una chiave pubblica e recuperato con uno privato?

Google sembra pubblicare alcuni documenti di ricerca ma nulla di pratico.

Ricorda che la steganografia è considerata infranta se viene rilevata la presenza di un messaggio.

Modifica per spiegare altro

Alice vuole inviare un messaggio a Bob, tuttavia Eve sta monitorando la comunicazione di Alice.

Alice può crittografare un messaggio, ma Eve saprà che è stato inviato un messaggio e può richiedere la chiave da parte di Bob per leggere il messaggio.

Alice può utilizzare un algoritmo di steganografia senza chiavi per incorporare un messaggio in un'immagine, ma Eva può controllare qualsiasi immagine inviata per i messaggi utilizzando algoritmi noti.

Alice può crittografare un messaggio e utilizzare un algoritmo di steganografia senza chiave ma Eve può controllare l'immagine, estrarre il messaggio e richiedere la chiave da Bob

Alice potrebbe utilizzare un algoritmo di steganografia con chiave e Eva non sarebbe in grado di rilevare un messaggio anche se stava controllando. Tuttavia, Alice non ha modo di ottenere la chiave per Bob in modo che possa leggere il messaggio.

Se esiste una steganografia della chiave pubblica, Alice potrebbe incorporare un messaggio utilizzando la chiave pubblica di Bob Eve non sarebbe in grado di rilevare un messaggio e Bob potrebbe leggerlo senza la necessità di scambiare una chiave. Tuttavia non so se esiste una cosa del genere.

Modifica 2

Questa domanda ed è la risposta indica il problema con il suggerimento "crittografia come rumore casuale". La crittografia non è specificamente progettata per essere indistinguibile dal rumore casuale, è un artefatto di alcuni sistemi ma non è garantita.

    
posta Jeremy French 07.07.2015 - 00:18
fonte

8 risposte

18

Questo è il primo che ho sentito di steganografia con chiave, quindi ricapitolerò l'articolo linkato , a beneficio di altri che potrebbero essere confusi a riguardo. Hanno ristretto il numero di algoritmi steganografici che stanno analizzando un po '. Il messaggio deve essere incorporato in un'immagine JPEG (forse qualsiasi formato di immagine raster?) E non può utilizzare l'intera immagine. L'assunto che hanno fatto è che la persona che inserisce il messaggio ha selezionato n bit pseudo casuali selezionati, e la selezione di questi bit inizia da una chiave di qualche tipo.

Dichiarano che, data una tale immagine, possono rilevare i bit che fanno parte del messaggio. MA, senza la chiave, tutto ciò che hai sono n bit, che ha n! permutazioni (messaggi potenziali). Non conosci il loro ordine, ma se trovi la chiave puoi capirlo. Ovviamente, questo imita la crittografia a chiave simmetrica. La chiave viene mantenuta segreta e le persone che mettono in uso il messaggio hanno la stessa chiave delle persone che lo eliminano.

Il trucco per ottenere un algoritmo che utilizza una chiave privata / pubblica sarebbe quindi quello di imitare gli stessi algoritmi nella crittografia. Non ho molta esperienza con gli algoritmi di crittografia, ma trovare una 'passeggiata casuale' attraverso alcuni pixel sembra molto simile alla crittografia a curva ellittica, in cui il campo è rappresentato dai pixel nell'immagine. Infatti, la ricerca della "steganografia della curva ellittica" produce risultati che sembrano promettenti. Non ho guardato nessuno di loro profondamente però. Almeno l'hit ACM sembra promettente.

Most of the steganography-based techniques are within the domain of private key encryption algorithms with the less security level rather than using public key algorithms. An attempt to create the secret code for image steganography for multimedia messaging service or MMS using elliptic curve cryptography has been demonstrated.

C'è persino un progetto su github . Quindi sembra che la risposta sia "Sì, esiste una cosa come la steganografia della chiave pubblica".

    
risposta data 07.07.2015 - 17:05
fonte
26

One of the draw backs of traditional steganography is that both parties need to exchange a secret key.

Non dedurre dall'implementazione di uno strumento specifico ai limiti della steganografia stessa. Steganography è solo l'occultamento delle informazioni all'interno di altri dati. Non importa se le informazioni che vuoi nascondere da sole non sono criptate, rot13, crittografate con una chiave condivisa o crittografate con PGP o simili. Ciò significa che puoi crittografare un messaggio con qualsiasi sistema di crittografia che ti piace e quindi nascondere il messaggio crittografato usando la steganografia.

    
risposta data 07.07.2015 - 09:40
fonte
7

"Uno degli svantaggi della steganografia tradizionale è che entrambe le parti hanno bisogno di scambiare una chiave segreta."

No, la steganografia non richiede alcuna chiave (simmetrica o asimmetrica) in quanto non utilizza affatto la crittografia. Il vero svantaggio della steganografia è che è solo sicurezza per oscurità; speri che l'avversario non scoprirà il messaggio nascosto (o che effettivamente stai comunicando un messaggio). Per quanto riguarda quest'ultimo punto, spesso la crittografia e la steganografia vengono utilizzate insieme, per crittografare un messaggio e quindi proteggere i metadati.

EDIT: Ho scritto questo prima che l'OP abbia modificato la domanda. Quanto detto sopra vale solo per la steganografia senza chiavi.

    
risposta data 07.07.2015 - 10:11
fonte
3

Hai un testo in chiaro che vuoi mandarmi. Criptalo prima con la mia chiave pubblica per generare il testo cifrato. Quindi, utilizzando la steganografia assolutamente standard, inserisci i bit del testo cifrato nel corriere: immagini, musica e così via.

Se non avessi usato la crittografia a chiave pubblica, dovresti semplicemente mischiare il testo in chiaro nel corriere. Per l'algoritmo steganograpy, è solo una stringa di ottetti crittografati o meno.

    
risposta data 07.07.2015 - 08:17
fonte
2

Un testo cifrato generato con un algoritmo di crittografia appropriato è indistinguibile dal rumore casuale. Ciò significa che con la maggior parte dei metodi di steganografia, il testo cifrato potrebbe essere più difficile da rilevare rispetto al testo sensibile, perché l'analisi statistica non funziona.

Tuttavia, i dettagli dipendono dal metodo di steganografia utilizzato. Le implementazioni variano notevolmente. Ad esempio, potrebbe essere sospetto quando solo il terzo superiore di un'immagine ha un rumore casuale sull'ultimo bit del canale blu e nel resto dell'immagine sono tutti zeri. Nella maggior parte delle implementazioni avrebbe senso inserire il testo cifrato sulla lunghezza massima consentita dal metodo usato.

    
risposta data 07.07.2015 - 11:09
fonte
1

L'idea di telex è di aggirare la censura utilizzando una chiave pubblica per incorporare un indicatore non rilevabile nel traffico dell'utente e poi avere " amichevoli "ISP, che conoscono il segreto, rilevano questo indicatore e reindirizzano la richiesta dell'utente a seconda dei casi.

Sfortunatamente, il progetto sembra morto.

    
risposta data 23.04.2018 - 23:09
fonte
-2

Che ne dici di questo:

  1. Crittografa il messaggio con una chiave simmetrica casuale
  2. Verifica la casualità del testo cifrato risultante, se è distinguibile dal rumore, prova un'altra chiave casuale.
  3. Cripta chiave con chiave pubblica di Bob
  4. Nascondi la chiave e il messaggio crittografati con la steganografia.

Quando l'intercettatore intercetta il messaggio e usa la steganografia, riceverà solo il messaggio crittografato che non è distinguibile dal rumore casuale risultante da nessun messaggio nascosto. Bob può usare la sua chiave privata per recuperare la chiave casuale dal primo x bit e quindi decodificare il messaggio con esso.

Per la crittografia simmetrica è possibile utilizzare un algoritmo che produce output crittografati abbastanza casuali e confrontare sempre l'output con il rumore statistico da immagini inalterate - quando non si può capire quale differenza si è trovata una chiave adatta.

Il tasto casuale crittografato asimmetrico all'inizio non sarà troppo lungo e molto probabilmente passerà anche come rumore, dal momento che non aveva alcun motivo per iniziare ed è piuttosto corto.

    
risposta data 07.07.2015 - 16:00
fonte
-2

Non conosco alcuna tecnica standard, ma il più vicino a cui riesco a pensare è il seguente:

Se Bob ha una chiave pubblica pubblicamente disponibile, Alice può usarla per crittografare il messaggio segreto, quindi inviargli un collegamento a una tecnica specifica e dettagliata di stenografia, nello spirito "hey, guarda cos'è interessante", applicando la stessa tecnica per incorporare il segreto crittografato nel messaggio esplicito (ad esempio in un'immagine allegata). Spero che Bob possa avere l'indizio e controllare in particolare se questa tecnica è stata utilizzata per incorporare un segreto in quel messaggio, crittografato con la sua chiave pubblica.

Risky, ma potrebbe funzionare. Alice potrebbe cercare di dare la mancia a Bob con un semplice commento che sembra banale tranne che per gli addetti ai lavori, ad es. dicendo "il mio gatto è malato", quando solo Bob sa che Alice odia i gatti e non ne avrebbe mai avuto uno. (non è un buon esempio, la proprietà dei gatti è un segreto abbastanza leaky, ma tu hai l'idea)

    
risposta data 08.07.2015 - 00:09
fonte

Leggi altre domande sui tag