Отклоняемое шифрование

редактировать
Методы шифрования, при которых злоумышленник не может доказать, что данные в виде открытого текста существуют

В криптографии и стеганографии правдоподобно отрицательное шифрование описывает методы шифрования, при которых существование зашифрованного файла или сообщения отрицается в том смысле, что злоумышленник не может доказать, что данные открытого текста существуют.

Пользователи могут убедительно отрицать, что данная часть данных зашифрована или что они могут расшифровать данный фрагмент зашифрованных данных или наличие определенных зашифрованных данных. Такие опровержения могут быть или не быть искренними. Например, может быть невозможно доказать, что данные зашифрованы без сотрудничества с пользователями. Если данные зашифрованы, пользователи действительно не смогут их расшифровать. Отрицательное шифрование служит для подрыва уверенности злоумышленника в том, что данные либо зашифрованы, либо лицо, владеющее ими, может расшифровать их и предоставить связанный открытый текст.

Содержание
  • 1 Функция
    • 1.1 Сценарий
  • 2 Формы отрицательного шифрования
    • 2.1 Обнаружение
    • 2.2 Недостатки
  • 3 Отклоняемая аутентификация
  • 4 Программное обеспечение
  • 5 См. Также
  • 6 Ссылки
  • 7 Дополнительная литература
Функция

Отрицательное шифрование делает невозможным доказательство существования сообщения открытого текста без надлежащего ключа дешифрования. Это можно сделать, разрешив расшифровку зашифрованного сообщения в различные разумные открытые тексты, в зависимости от используемого ключа . Это позволяет отправителю иметь правдоподобное отрицание, если он вынужден отказаться от своего ключа шифрования. Понятие «отрицательное шифрование» было использовано Джулианом Ассанжем и в файловой системе Rubberhose и подробно исследовано в статье Рана Канетти, Синтии Дворк, Мони Наор и Рафаил Островский в 1996 году.

Сценарий

Отрицательное шифрование позволяет отправителю зашифрованного сообщения отрицать отправив это сообщение. Для этого требуется доверенная третья сторона. Возможный сценарий выглядит так:

  1. Боб подозревает, что его жена Алиса участвует в супружеской неверности. В таком случае Алиса хочет пообщаться со своим тайным любовником Карлом. Она создает два ключа, один предназначен для того, чтобы держать его в секрете, а другой - для принесения в жертву. Она передает секретный ключ (или оба) Карлу.
  2. Алиса составляет безобидное сообщение M1 для Карла (предназначенное для раскрытия Бобу в случае обнаружения) и компрометирующее любовное письмо M2 Карлу. Она создает зашифрованный текст C из обоих сообщений, M1 и M2, и отправляет его Карлу по электронной почте.
  3. Карл использует свой ключ для расшифровки M2 (и, возможно, M1, чтобы также прочитать поддельное сообщение).
  4. Боб узнает об электронном письме, отправленном Карлу, становится подозрительным и заставляет Алису расшифровать сообщение.
  5. Алиса использует жертвенный ключ и раскрывает безобидное сообщение M1 Бобу. Поскольку Боб не может точно знать, что в C могут содержаться другие сообщения, он может предположить, что других сообщений нет (в качестве альтернативы, Боб может вообще не быть знаком с концепцией правдоподобного шифрования и, следовательно, может даже не знать, что C может содержать более одного сообщения).

Другой возможный сценарий предполагает, что Алиса отправляет один и тот же зашифрованный текст (некоторые секретные инструкции) Бобу и Карлу, которым она передала разные ключи. Боб и Карл должны получать разные инструкции и не должны иметь возможность читать инструкции друг друга. Боб сначала получит сообщение, а затем перешлет его Карлу.

  1. Алиса составляет зашифрованный текст из обоих сообщений, M1 и M2, и отправляет его Бобу по электронной почте.
  2. Боб использует свой ключ для расшифровки M1 и не может прочитать M2.
  3. Боб пересылает зашифрованный текст Карлу.
  4. Карл использует свой ключ для расшифровки M2 и не может прочитать M1.
Формы отрицательного шифрования

Обычно зашифрованные тексты расшифровываются в один открытый текст это должно храниться в секрете. Однако одна из форм отрицательного шифрования позволяет своим пользователям расшифровывать зашифрованный текст для получения другого (безобидного, но правдоподобного) открытого текста и правдоподобно утверждать, что это именно то, что они зашифровали. Владелец зашифрованного текста не сможет отличить истинный открытый текст от открытого текста с ложным заявлением. В общем, расшифровка одного зашифрованного текста в несколько открытых текстов невозможна, если ключ не равен незашифрованному тексту, поэтому для большинства целей это непрактично. Однако некоторые схемы позволяют дешифровке перехитрить открытые тексты, которые близки к оригиналу в некоторой метрике (например, расстояние редактирования ).

Современные методы отрицательного шифрования используют тот факт, что без ключа невозможно отличить зашифрованный текст от блочных шифров и данных, генерируемых криптографически безопасным генератором псевдослучайных чисел (свойства псевдослучайной перестановки шифра).

Используется в сочетании с некоторыми данными приманки, которые пользователь, вероятно, захочет сохранить конфиденциальными, которые будут раскрыты злоумышленник, утверждающий, что это все, что есть. Это форма стеганографии.

. Если пользователь не предоставляет правильный ключ для действительно секретных данных, его дешифрование приведет к явно случайным данным, неотличимым от того, что там не было никаких конкретных данных.

Одним из примеров отрицательного шифрования является криптографическая файловая система, в которой используется концепция абстрактных «уровней», где каждый уровень может быть расшифрован с помощью другого ключа шифрования. Кроме того, специальные «chaff слои» заполняются случайными данными, чтобы иметь правдоподобное отрицание существования реальных слоев и их ключей шифрования. Пользователь может хранить файлы-приманки на одном или нескольких слоях, отрицая существование других, утверждая, что остальное пространство занято слоями мякины. Физически эти типы файловых систем обычно хранятся в одном каталоге, состоящем из файлов одинаковой длины с именами файлов, которые либо рандомизированы (в случае, если они принадлежат слоям мусора), либо криптографические хэши строк, идентифицирующих блоки. метки времени этих файлов всегда рандомизированы. Примеры этого подхода включают файловую систему Rubberhose и.

Другой подход, используемый некоторыми стандартными программными комплектами для шифрования дисков, - это создание второго зашифрованного тома внутри тома контейнера. Том контейнера сначала форматируется, заполняя его зашифрованными случайными данными, а затем инициализируя на нем файловую систему. Затем пользователь заполняет часть файловой системы законными, но правдоподобно выглядящими файлами-ловушками, которые, по-видимому, у пользователя есть стимул скрыть. Затем новый зашифрованный том (скрытый том) выделяется в свободном пространстве файловой системы контейнера, который будет использоваться для данных, которые пользователь действительно хочет скрыть. Поскольку злоумышленник не может отличить зашифрованные данные от случайных данных, используемых для инициализации внешнего тома, этот внутренний том теперь невозможно обнаружить. LibreCrypt и BestCrypt могут иметь много скрытых томов в контейнере; TrueCrypt ограничен одним скрытым томом.

Обнаружение

Существование скрытых зашифрованных данных может быть обнаружено из-за недостатков в реализации. Это также может быть обнаружено с помощью так называемой «атаки с использованием водяных знаков», если используется неподходящий режим шифрования. Существование данных может быть обнаружено по их «утечке» в незашифрованное дисковое пространство, где они могут быть обнаружены судебными инструментами.

Были высказаны сомнения относительно уровня правдоподобного отрицания в «скрытых томах» - содержимое файловой системы «внешнего» контейнера должно быть «заморожено» в исходном состоянии, чтобы предотвратить повреждение скрытого тома пользователем (это можно определить по отметкам времени доступа и модификации), что может вызвать подозрение. Эту проблему можно устранить, указав системе не защищать скрытый том, хотя это может привести к потере данных.

Недостатки

Отрицательное шифрование подверглось критике, поскольку оно не защищает пользователей от раскрытия ключей под принуждением или пытками. Обладание инструментами шифрования, которые нельзя отрицать, может привести к тому, что злоумышленники будут продолжать истязать пользователя даже после того, как пользователь раскрыл все свои ключи, поскольку злоумышленники не могли знать, раскрыл ли пользователь свой последний ключ или нет.

Аутентификация, допускающая отказ

Некоторые пакеты для передачи зашифрованных сообщений, такие как Off-the-Record Messaging, предлагают отклоняемую аутентификацию, что дает участникам правдоподобное отрицание их разговоры. Хотя отрицательная аутентификация технически не является «отрицательным шифрованием» в том смысле, что в шифровании сообщений не отказывается, ее отрицание относится к неспособности злоумышленника доказать, что участники беседовали или сказали что-либо конкретное.

Это достигается за счет того, что вся информация, необходимая для подделки сообщений, добавляется к зашифрованным сообщениям - если злоумышленник может создать цифровую аутентификацию в диалоге (см. код аутентификации сообщения на основе хэша (HMAC)), он также может подделывать сообщения в беседе. Это используется в сочетании с совершенной прямой секретностью, чтобы гарантировать, что компрометация ключей шифрования отдельных сообщений не нарушит дополнительные разговоры или сообщения.

Программное обеспечение
  • OpenPuff, бесплатная стеганография с полуоткрытым исходным кодом для MS Windows.
  • , мобильное приложение для шифрования, доступное на Android, включает шифрование правдоподобного отрицания.
  • , условно-бесплатное ПО для Mac OS X. Исходный код доступен исследователям безопасности.
  • Fuyoal, инструмент с открытым исходным кодом, который обеспечивает правдоподобное отрицание, основанное на неразличимости между зашифрованными файлами, которые содержат и не содержат скрытый контент.
  • LibreCrypt, opensource прозрачное шифрование диска для КПК MS Windows и PocketPC, которое обеспечивает как отрицательное шифрование, так и правдоподобное отрицание. Предлагает широкий спектр опций шифрования и не требует установки перед использованием, если у пользователя есть права администратора.
  • Обмен сообщениями вне записи, криптографический метод, обеспечивающий истинную отказоустойчивость для обмена мгновенными сообщениями.
  • PhoneBookFS, еще одна криптографическая файловая система для Linux, обеспечивающая правдоподобное отрицание через чушь и слои. Реализация FUSE. Больше не поддерживается.
  • Rubberhose, несуществующий проект (последний выпуск в 2000 году, несовместим с современными дистрибутивами Linux)
  • StegFS, нынешний преемник идей, воплощенных в файловых системах Rubberhose и PhoneBookFS.
  • VeraCrypt (преемник снятого с производства TrueCrypt ), программное обеспечение для шифрования диска на лету для Windows, Mac и Linux, обеспечивающее ограниченное шифрование, которое нельзя отрицать, и в некоторой степени (из-за ограничений на количество скрытых томов, которые могут быть созданы) правдоподобное отрицание, без необходимости установки перед использованием, пока у пользователя есть полные права администратора.
  • Vanish, a исследование реализации прототипа самоуничтожающегося хранилища данных.
  • , бесплатное программное обеспечение набор инструментов для систем GNU / Linux, который может открывать и создавать scramdisk и контейнер truecrypt.
  • , инструмент чата с открытым исходным кодом, который обеспечивает надежное шифрование и правдоподобное отрицание.
См. Также
Ссылки
Дополнительная литература
  • Czeskis, A.; Сент-Илер, Д. Дж.; Koscher, K.; Gribble, S.D.; Коно, Т.; Шнайер, Б. (2008). «Противодействие зашифрованным и запрещенным файловым системам: TrueCrypt v5.1a и случай с Tattling OS и приложениями» (PDF). 3-й семинар по актуальным вопросам безопасности. УСЕНИКС.
  • Ховладер, Джейдип; Басу, Сайкат (2009). «Схема шифрования с открытым ключом на стороне отправителя». Труды Международной конференции по достижениям новейших технологий в области связи и вычислений. IEEE. doi : 10.1109 / ARTCom.2009.107.
  • Ховладер, Джейдип; Наир, Вивек; Басу, Сайкат (2011). «Отрицаемое шифрование вместо неприменимого канала для предотвращения принуждения». Proc. Достижения в сетях и коммуникациях. Коммуникации в компьютерных и информационных науках. 132 . Springer. С. 491–501. doi :10.1007/978-3-642-17878-8_50.
Последняя правка сделана 2021-05-17 13:10:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте