esiste un termine per la crittografia in cui la decrittografia con la chiave errata produce comunque un messaggio comprensibile?

2

Supponiamo che si cripta un elenco di nomi di americani con un algoritmo a chiave segreta a 512 bit. Attualmente nessun supercomputer può romperlo, ma un giorno potrebbe esistere un supercomputer in grado di scorrere tutte le possibili chiavi e trovare una chiave che decrittografa l'elenco a quelli che suonano come i nomi che suonano americani, e quando lo trovi, sai che probabilmente hai il tasto giusto.

Esiste un termine per la crittografia a chiave segreta in cui molte chiavi possibili decrittografano il testo cifrato con testo in chiaro dall'aspetto realistico, quindi la crittografia può non essere forzata bruta, perché anche se trovi una chiave che decripta in uno dei realistici testi in chiaro, non saprai se hai preso quello giusto? (E quindi, presumibilmente, la crittografia potrebbe essere eseguita con una chiave di crittografia più breve, dato che non può essere comunque forzata bruta.)

Un pad singolo avrebbe questa proprietà, ovviamente, ma presumibilmente lo stesso potrebbe fare con altri sistemi.

Dì, invece di memorizzare una lista di nomi americani, ti viene fornito un indice di ogni nome americano e di ogni cognome americano. Quindi, quando si memorizzano le coppie nome-cognome, le si memorizzano come coppie di numeri. Quindi qualsiasi chiave che decrittografa il testo cifrato in una lista di numeri decodificherà quindi in un elenco di nomi. (Tranne il fatto che avresti bisogno di fare più lavoro di quello, perché alcuni nomi sono più comuni di altri, quindi l'attaccante potrebbe provare a trovare una chiave che decripta in una lista in cui i nomi seguono la distribuzione prevista, ma questa è l'idea. )

Quindi questo ha un nome? Crittografia in testo multiplo o qualcosa del genere?

    
posta Bennett 09.09.2018 - 05:53
fonte

2 risposte

1

Questo mi ricorda il concetto di crittografia che offre Affidabilità plausibile , alias "Deniable Encryption "che ha la seguente proprietà:

Deniable encryption makes it impossible to prove the existence of the plaintext message without the proper decryption key. This may be done by allowing an encrypted message to be decrypted to different sensible plaintexts, depending on the key used. This allows the sender to have plausible deniability if compelled to give up his or her encryption key.

L'uso comunemente citato per questo è negli aeroporti: hanno due sistemi operativi steganographically che si sovrappongono sullo stesso disco rigido. Quando la sicurezza aeroportuale ti chiede di avviare il tuo laptop, inserisci la password di decrittografia per il sistema operativo "innocente". Anche se esaminassero il tuo laptop in modo forense, nessuno indovinerebbe che c'è un secondo OS nascosto in bella vista.

Grazie a @JamesMishra per aver indicato in questo post che:

TrueCrypt had a similar hidden operating system feature where the TrueCrypt bootloader would accept two different passwords, giving access to two different operating systems. The hidden operating system was concealed with a bit of clever steganography.

In secondo luogo, parliamo di questo:

someday a supercomputer might exist that could iterate through all [2512] possible keys and find a key that decrypts the list

Vedo da dove vieni, ma la sola potenza di calcolo non è sufficiente. Vedi questa mia risposta per la matematica che mostra che il conteggio da 0 a 2 208 richiederebbe per consumare l'equivalente energetico del sole.

Il canale YouTube 3Blue1Brown ha un video eccellente che mostra quanto incredibilmente grande sia il numero 2 256 .

In breve:

2^256 = (4 billion) x (4 billion) x (4 billion) x (4 billion) x (4 billion) x (4 billion) x (4 billion) x (4 billion)

Il conteggio da 0 a 2 256 richiederebbe: una GPU in grado di fare 4 miliardi di ops / s x 1 kilo - il valore di server di Google x 4 miliardi di persone ciascuna con il proprio kilo - Il valore di Google dei server x 4 miliardi di copie del pianeta Terra x 4 miliardi di copie della Via Lattea x 37 volta l'era dell'universo. E ci manca ancora un altro fattore di 4 miliardi. Sì, 2 256 è un numero insondabilmente grande.

Tuttavia, il tuo intuito non è del tutto sbagliato; nel tempo miglioriamo nel cracking delle chiavi di crittografia, ma questo ha più a che fare con i progressi nella comprensione della matematica di uno specifico algoritmo di crittografia che ci consente di restringere le chiavi probabili, ma la velocità del computer da sola non ci porterà nemmeno lì.

    
risposta data 09.09.2018 - 15:43
fonte
0

La parola a cui stai pensando è una password della coercizione , che viene data quando sospetti o sai che stai monitorando.

È possibile fornire due diversi testi in chiaro dallo stesso testo cifrato, utilizzando un vero One Time Pad con XOR. (Per il testo, questo può essere fatto anche con un classico codice Vigenere.) Ma questo richiede una chiave finché il tuo messaggio. Funziona per brevi messaggi di testo, ma non è pratico per qualcosa come un'immagine del disco.

    
risposta data 09.09.2018 - 20:36
fonte

Leggi altre domande sui tag