Protezione dell'integrità di un file di grandi dimensioni con crittografia

0

Diciamo che ho un file di grandi dimensioni che è di notevole interesse per il pubblico e voglio pubblicarlo. Il piano è di cancellarlo usando una funzione affidabile e pubblicare il suo hash su una blockchain pubblica (btc o eth) per timestamparlo. Quindi, crittografalo in modo asimmetrico e condividi le copie al giornalista di tutto il mondo. Quando arriva il momento, lascio la chiave pubblica e il gatto è fuori. MA! L'opposizione alla diffusione è l'attore tecnicamente più potente del mondo la cui strategia è quella di modificare il file per dimostrarlo un falso inaffidabile e per farlo - la versione modificata deve avere lo stesso hash. E hanno un vantaggio: il file contiene una quantità di dati ridondanti che possono essere modificati senza influire sulla funzionalità di underlaying.

Permetti di impostare una scena. Immagino di avere un file video 4K di un presidente di un potente paese che ha ucciso l'ex segretario di stato. Il volto del presidente è visto in pochi secondi di pochi minuti di video, ma si dimostrerebbe comunque schiacciante. La sua agenzia di spionaggio segreta ASN è pronta a modificare il video piantando la mia faccia sul corpo dell'omicida trasformando così i tavoli. Diciamo che lo sforzo di rilaminazione è dell'ordine di miliardi di dollari di potere hashing di tutta la comunità mineraria bitcoin. Se viene prodotta una versione corredata di hash corretto, la mia dimostrazione non si qualificherebbe oltre il ragionevole dubbio e il pres andrà via.

Ok, sto giocando qui, ma spero che tu abbia la mia domanda. Come proteggere crittograficamente l'integrità di un file che ha una certa ridondanza il cui giochino può coprire le modifiche funzionali? O, in altre parole, c'è una moderna funzione di hash abbastanza potente da proteggere l'integrità anche contro il nonce disponibile per rendere la modifica oggi ?

non fattibile?     
posta whoami 19.11.2017 - 14:43
fonte

1 risposta

1

Stai chiedendo resistenza contro un attacco pre-immagine, cioè che un utente malintenzionato sarà in grado di generare alcuni dati di input che generano un valore hash specifico (cioè lo stesso valore hash del file originale). Le moderne funzioni di hash come la classe SHA-2 (vale a dire SHA-256, SHA-512 ...) sono considerate abbastanza forti contro questo tipo di attacchi mentre gli hash più vecchi come MD5 o SHA-1 sono considerati troppo deboli.

Ma non sono sicuro che sia anche necessario generare dati con lo stesso valore di hash per montare un attacco. Il tuo scenario si basa sul presupposto che il timestamping dell'hash (e quindi dei dati) sia un'ancora strong di fiducia. Ma gli attaccanti possono semplicemente affermare che il video è falso in primo luogo. Potrebbero persino creare dei video falsi per dimostrare quanto sia facile fare finta e quindi compromettere la fiducia nel tuo video.

    
risposta data 19.11.2017 - 18:09
fonte

Leggi altre domande sui tag