Quali sistemi di crittografia e firma (no?) consentono una plausibile negabilità dell'uso della chiave dell'OP?

5

Devo impedire a Mallory di associare ciecamente la crittografia e le chiavi di firma ai messaggi

Scenario ipotetico:

  1. Un utente crea una chiave pubblica
  2. Esiste un payload crittografato o firmato.
  3. Con solo la chiave pubblica e un carico utile firmato o crittografato, Mallory vuole scoprire chi ha firmato i dati. Vogliamo impedire a Mallory di associare un carico utile crittografato alla chiave pubblica.

Suppongo che la maggior parte delle primitive di crittografia moderne (GCM, AES, RSA, Blowfish) consentano questo tipo di associazione, tuttavia, è possibile che alcuni protocolli (GSM ?, SMIME? PGP?) possano rivelare la chiave di firma nel payload , anche se la specifica ne consente l'omissione.

Domanda

Qualcuno può dirmi quale criptazione consente una negazione plausibile o, al contrario, quali non lo sono? *

* Chiedo in questo modo di evitare una ragione troppo ampia, perché non sono sicuro quale sia maggiore

Informazioni aggiuntive:

  1. Mallory ha la chiave pubblica, quindi gli attacchi CPA potrebbero essere possibili, ma i dati dovrebbero essere casuali.
  2. È accettabile che il firmatario originale e il destinatario previsto possano verificare la chiave.
  3. Se Mallory mette in qualche modo MITM la connessione e passa la sua chiave al firmatario, non è necessario applicare una plausibile negazione.
posta random65537 07.01.2015 - 21:05
fonte

2 risposte

2

Se è crittografato, solo conoscendo la chiave pubblica potrebbe essere possibile nascondere la chiave utilizzata. Poiché la chiave pubblica crittografa solo una chiave casuale per un cifrario simmetrico, una lunghezza abbastanza grande della chiave significa che non può essere rinforzata. Il proprietario della chiave privata semplicemente decrittografa la chiave e prova se i dati sono correttamente decrittografati (ad esempio un hmac allegato). Mallory semplicemente non può testare tutte le chiavi possibili.

D'altra parte, se i dati sono firmati, per la sua stessa definizione deve essere possibile verificare quella chiave con i dati firmati. Quindi Mallory poteva sempre determinare quale delle chiavi pubbliche ha firmato quel file. (OTOH se Mallory non ha la tua chiave o, ad esempio, un database con le chiavi di ogni sospetto, anche su schemi contenenti "metadati" di solito fornisce solo l'impronta digitale della chiave usata, quindi è inutile)

La semplice risposta è crittografare (firmare (dati)).

Onestamente, i metadati, come l'invio di un account e-mail, non dovrebbero perdere la tua identità.

Ciò consente di ottenere la negabilità plausibile per lo scenario dato di associare ciecamente le chiavi ai messaggi. Bob sarebbe perfettamente in grado di dimostrare che il messaggio che ha ricevuto è stato inviato da Alice. Di solito, il termine negazione plausibile è usato per indicare che Alice può anche negare che lei lo abbia scritto. Per questo puoi usare un protocollo come OTR.

    
risposta data 07.01.2015 - 22:01
fonte
-1

Non è la soluzione per crittografare con la chiave pubblica del destinatario?

Qualcuno potrebbe averlo scritto ma solo il destinatario previsto può leggerlo.

    
risposta data 22.07.2015 - 22:33
fonte