I dati casuali inseriti in un flusso crittografato sono facili da recuperare?

2

Dato che ho due pezzi di dati:

  • Un grande pezzo di dati crittografati.
  • Una piccola porzione di dati casuali di dimensioni fisse.

Voglio essere in grado di trasmettere entrambe le parti di dati insieme, ma non voglio che il secondo pezzo di dati sia prontamente disponibile a una terza parte, ma facilmente recuperabile dall'altra parte, supponendo che sappiano come è stato nascosto. Non può essere crittografato.

Per ogni messaggio entrambi i dati saranno diversi.

Considerato quanto sopra, e supponendo che un utente malintenzionato sia a conoscenza del fatto che il payload che ricevono abbia effettivamente entrambi i dati sopra riportati, esiste un modo per fare una qualche forma di analisi per determinare quale sia il piccolo dato?

    
posta Matthew Scharley 29.04.2011 - 10:59
fonte

2 risposte

5

Se il destinatario previsto sa "come è stato nascosto", ma non l'attaccante, allora significa che c'è una "convenzione segreta", condivisa tra il mittente e il destinatario, e applicata al pezzo di dati casuali che vuoi mantenere la riservatezza. Indipendentemente da come lo si voglia chiamare, questa è la crittografia (sia legalmente che matematicamente, è quello che si sta facendo). Avresti una maggiore fortuna usando un vero algoritmo di crittografia piuttosto che un gioco personalizzato di hide-and-seek.

Forse è possibile che il software utilizzi il ricevitore per "sapere" dove cercare i dati casuali, hardcoded nell'eseguibile. Questa è ancora una crittografia, con una chiave hardcoded incorporata nel software (quindi non molto sicura, perché gli hacker tendono ad avere una copia del software e a sapere come decodificare il codice). Tuttavia, l'utilizzo di AES con una chiave hardcoded (se non si vuole disturbare il ricevitore con la gestione delle chiavi o delle password) andrebbe comunque meglio (non buono, ma meglio comunque) rispetto al mix dei dati casuali in postazioni "discrete".

Per la domanda che hai effettivamente posto, i dati crittografati correttamente non sono distinguibili dai byte casuali - altrimenti, questo sarebbe percepito come una debolezza del sistema di crittografia.

    
risposta data 29.04.2011 - 17:12
fonte
0

No, i dati crittografati dovrebbero apparire completamente casuali. quindi se nascondi i tuoi dati casuali nei dati crittografati non c'è modo che l'attaccante possa dire cosa è casuale o crittografato.

    
risposta data 29.04.2011 - 11:09
fonte

Leggi altre domande sui tag