Quale criptosistema rende il testo crittografato simile al rumore casuale?

10

Supponiamo che si voglia configurare un protocollo crittografico in cui 2 parti comunicano usando uno schema di crittografia che produce messaggi indistinguibili da dati casuali (la proprietà desiderata) dato che l'avversario NON CONOSCE la chiave per decifrare i dati. (gli obiettivi finali sono l'inosservabilità e la negabilità plausibile)

Quale componente del cryptosystem scelto fornisce questa proprietà?

È la scelta tra l'utilizzo della crittografia a chiave simmetrica o della crittografia a chiave pubblica?

O è la scelta di quale modalità di operazione di cifratura a blocchi che usi determina questa proprietà?

Questa risposta su una steganografia sembra implicare quella scelta della crittografia a chiave simmetrica che ti dà questa proprietà. Ciò implica che se si sceglie la crittografia a chiave pubblica non è possibile ottenere la proprietà desiderata? link

La mia ricerca mi ha portato a credere che sia la tua scelta della modalità di funzionamento a codice a blocchi che ti dà questa proprietà (scegliendo AES-GCM ti dà questa proprietà per esempio).

Quali scelte di progettazione devo fare per ottenere la proprietà desiderata?

    
posta dandroid 15.06.2014 - 16:45
fonte

1 risposta

9

Per prima cosa chiariamo il concetto di "rumore casuale". Questo non è definito in generale . Quello che potresti avere è una sequenza di valori casuali all'interno di un dominio specifico. Ad esempio, vuoi avere una sequenza di bit che non è distinguibile da bit uniformemente casuali .

Se vuoi bit pseudo-casuali, allora sarai più felice con una crittografia simmetrica piuttosto che asimmetrica. La crittografia asimmetrica utilizza oggetti matematici con molta struttura, che tende a presentarsi come bias nella codifica. Si può ancora fare un po 'di crittografia asimmetrica che "assomiglia" a bit casuali, ma, a lungo termine, ciò richiede un certo sforzo (ad esempio Diffie-Hellman lo scambio di chiavi può essere" imparziale "utilizzando una curva ellittica e la sua svolta, supponendo che entrambi siano adatti per la crittografia, cioè abbiano un ordine multiplo di un numero sufficientemente grande).

Quando si usa la crittografia simmetrica con un codice a blocchi, si ottiene normalmente l'aspetto dall'aspetto casuale - cioè, se l'output non è "un aspetto casuale", allora viene considerato un punto debole. In effetti, la classica immagine del pinguino illustra che ECB è debole perché non riesce a garantire tale casualità di aspetto . Le buone modalità raggiungeranno il tipo di proprietà che stai cercando. Tuttavia , ci sono modi per danneggiarlo. Ad esempio, mentre AES-GCM è, con tutte le misure, una modalità di crittografia molto fine, utilizza un Vettore di inizializzazione che deve essere noto al destinatario; dal momento che il IV non è segreto, di solito viene scelto dal mittente e codificato insieme all'output GCM grezzo. La IV dai messaggi successivi può essere distorta; in effetti, un grande punto di GCM è che tollera IV non casuale (ha solo bisogno di IV successive per essere distinte l'una dall'altra). Pertanto, l'IV potrebbe tradire la presenza di non rumore nei dati di output.

Tale proprietà di "occultamento" di solito non è desiderata (non è nemmeno attivamente evitata), quindi i protocolli esistenti non fanno alcuno sforzo in quella direzione. Nascondere i dati in modo tale che gli osservatori non sospettino la loro presenza sia, in effetti, il punto intero di steganografia e la crittografia può aiutare, ma solo con una certa cura.

    
risposta data 15.06.2014 - 17:52
fonte

Leggi altre domande sui tag