Possibilità di sistema di crittografia non rilevabile

5

Non sono sicuro che sia pre-maturo per fare una domanda del genere. La domanda è in gran parte ispirata a riflettere sulla domanda e le discussioni nel seguente link (Nella sua risposta, @Dad solleva anche una domanda simile lì):
Possiamo ancora fornire riservatezza quando la crittografia è messa al bando?

Domanda: Esistono modelli teorici di sistema di crittografia non rilevabile o qualsiasi lavoro elementare svolto sullo stesso?

La maggior parte dei moderni sistemi di crittografia viene rilevata perché è più facile sapere che sono crittografati. Ad esempio:

 /*a basic working of an encryption function*/
 char* a = encrypt("Hello World");
 printf("%s", a);

Otteniamo qualcosa come, a = # $% HGFGYTU @ 724. La maggior parte degli esperti di sicurezza che intercettano lo scambio di "a" si renderanno conto che si tratta di una crittografia e procedere con qualsiasi ulteriore azione. Al contrario, se 'a' è stato criptato come "I am fine" allora, al primo posto, sarebbe difficile per gli intercettatori persino rilevare una presenza di crittografia. Quindi, "dare un senso" al testo crittografato probabilmente può essere importante.

Usando la frase "sistema di crittografia non rilevabile" sto escludendo esplicitamente meccanismi come la steganografia, perché spesso lavorano sui modelli probabilistici di informazione che sono localizzati o decodificati.

Sto parlando di un modello deterministico di crittografia in cui se C intercetta un messaggio da A a B allora C riceve un'interpretazione, che sebbene sia completamente sensata per lui / lei, non è la stessa dell'interpretazione condivisa da A & amp ; B.

    
posta check123 25.04.2011 - 17:20
fonte

4 risposte

9

La steganografia è una risposta alla tua domanda. Vale a dire, si trova un supporto che normalmente contiene un po 'di "rumore" che dovrebbe essere casuale (ad esempio nei bit meno significativi di pixel in una fotografia). Quindi, sostituisci quel rumore con il tuo messaggio crittografato : se il sistema di crittografia è valido, il messaggio crittografato sarà indistinguibile da una sequenza di bit casuali, tranne che utilizzando la chiave di crittografia. Questo non è molto facile da costruire e in qualche modo impedisce l'uso della crittografia a chiave pubblica (troppa struttura ...). Applicata correttamente, si ottengono dati dall'aspetto innocente con contenuti steganografici che non possono essere rilevati tramite analisi statistiche.

Senza un canale di "rumore casuale", le cose diventano molto più difficili. Puoi "nascondere" le informazioni nel testo attraverso alcune convenzioni; per esempio. decidi che la prima parola di ogni frase in un'e-mail codificherà a 0 se consiste in un numero pari di caratteri, a 1 altrimenti. Quindi puoi scrivere il tuo testo attorno a quella convenzione, e sarà innocente, ma la larghezza di banda dei dati sarà molto bassa; se si desidera aumentare la larghezza di banda, questo aggiunge vincoli e renderà più difficile la creazione di un testo che ha un significato e non sembra forzato. Anche in questo caso, la crittografia dovrebbe essere applicata ai dati che devono essere nascosti, in modo che sia esternamente "casuale" e quindi non venga visualizzato nelle analisi statistiche.

(La corretta crittografia verrebbe utilizzata, ad esempio, AES in modalità CTR, con un IV casuale incluso nel messaggio.)

    
risposta data 25.04.2011 - 18:04
fonte
3

Thomas è corretto. Nel caso in cui abbiate bisogno di altri approcci, ho aggiunto questo link per il collegamento alla mia risposta al domanda originale

    
risposta data 25.04.2011 - 18:07
fonte
2

Richard Clayton ha un PDF su Chaffinch, un'implementazione di Winnowing e Chaffing

link

Non sei corretto sulla steganografia correttamente eseguita, anche se molti prodotti steganografici popolari producono risultati che sono banali da rilevare.

Alcuni sistemi sono provabilmente sicuri

link

Anche rilevanti per la tua risposta sarebbero cose come la plausibile modalità di negazione di RubberHose o TrueCrypt. La gente sa che ci sono dati casuali lì e che i dati casuali potrebbero essere crittografati, ma non c'è modo di sapere se hanno tutti i livelli.

link link

    
risposta data 07.08.2011 - 16:39
fonte
2

Esistono molte soluzioni per la "crittografia illegale" (come la steganografia come già discusso), ma ciò che specifichi nell'esempio alla fine della tua domanda è piuttosto vicino alla crittografia crittografata . Nella crittografia denegata, il messaggio è crittografato, ma può essere "rivelato" per contenere altri testi in chiaro rispetto a quello originariamente inviato.

Attualmente è un po 'un argomento di ricerca attivo, quindi se sei interessato a indagare ulteriormente sul problema, ti suggerirei di leggere tutti i documenti che menzionano la crittografia denegata in:

link

Ho trovato Crittografia a chiave pubblica bi-responsabile come esempio particolarmente concreto su ciò che le persone stanno cercando di ottenere correttamente adesso. (Nota: non pretendo di capire bene la metà di esso, ma penso che spieghi gli obiettivi in un modo carino.)

    
risposta data 07.08.2011 - 23:43
fonte

Leggi altre domande sui tag