id: Гость   вход   регистрация
текущее время 21:26 19/11/2019
Владелец: unknown (создано 10/04/2008 10:46), редакция от 24/04/2008 20:29 (автор: volandlm) Печать
Категории: криптография, приватность, протоколы, атаки, стеганография, отрицаемое шифрование, побочные каналы
http://www.pgpru.com/Новости/2008/СтеганографияПриПомощиСлабойКриптографииПомогаетБоротьсяСДушителямиСвободы
создать
просмотр
редакции
ссылки

10.04 // Стеганография при помощи слабой криптографии помогает бороться с душителями свободы


Голландский учёный и специалист по информационной безопасности из Института Теоретической Физики в Амстердаме, сотрудник исследовательской лаборатории Philips Boris Škorić, опубликовал работу Steganography from weak cryptography, в которой предложил новый подход к стеганографии на основе простых и давно известных методов. Им предложен протокол использующий слабую криптографию для сокрытия двух разных сообщений в шифртексте.


Традиционно, современная стеганография базируется на формализованной Симмонсом "проблеме заключённых". В некоторой абстрактной тюрьме находятся двое заключённых, готовящих побег (как несложно догадаться их зовут Алиса и Боб). Они находятся в разных тюремных камерах и готовят совместный план побега. Однако у них нет лёгкой возможности создать незаметный канал связи. Все их сеансы общения и сигналы друг другу, даже самые безобидные, перехватываются надзирателем, которого зовут Вэнди. Надзиратель разрешает общение, но запрещает использовать любые двусмысленные или непонятные ему сообщения. Если сообщение кажется ему подозрительным, то Алиса и Боб подвергаются наказанию и их сообщения блокируются.


Чтобы обойти цензуру надзирателя Алиса и Боб прячут сообщения в условленных фразах или определённым образом отформатированном тексте. В цифровом мире (связь через подконтрольный противнику канал с запретом криптографии) они могут внедрять незаметным образом сообщения в пересылаемые файлы разных форматов, аудио и видеоканалы связи.


Но что если ограничение на запрет крипто не стоит так остро как в тюрьме или оккупированной территории, но и привлекать внимание использованием стойкого крипто нежелательно? Таким образом, речь идёт о борьбе с более либеральным противником, чем надзиратель, а Алиса и Боб находятся "на свободе".


Boris Škorić предлагает новую формулировку – от "проблемы заключённых" к "проблеме борцов за свободу".


Борцы за свободу Алиса и Боб тайно планируют совершение некоторой акции.
Они общаются по небезопасному каналу, который прослушивается их могущественным противником – Вэнди.


Вот какие условия ставятся в новой формулировке:


  • Вэнди всегда позволяет Алисе и Бобу говорить о чём им вздумается. Он только прослушивает канал, но никогда не блокирует сообщения.

  • Вэнди подвергнет Алису и Боба преследованию, если узнает, что они готовят проведение акции.

  • Алиса и Боб знают, что Вэнди установит за ними усиленную слежку, если они будут использовать стойкое крипто. В этом основное отличие от "проблемы заключённых" у которых любое крипто запрещено.

  • Алиса и Боб знают, что Вэнди располагает очень мощными ресурсами в области стего- и криптоанализа.

Целью этих абстрактных борцов за свободу является тайное согласование плана акции и её осуществление до того, как об этом узнает Вэнди. Учёный Boris Škorić предлагает следующее решение этой интересной проблемы.


Алиса шифрует подставной текст при помощи ключа, содержащего истинное сообщение M. Она использует слабый шифр, который получатель Боб может легко взломать таким образом, чтобы получить ключ (таким образом Алиса может отрицать, что вообще посылала сообщение конкретно Бобу, а не положила его в общий доступ на каком-либо файл-сервере для других лиц). Вэнди тоже взламывает шифр, но не может доказать, что ключ шифра сам по себе является коротким шифртекстом на основе стойкого шифра, содержащим истинное сообщение.


В работе приводится пример такой схемы для симметричных криптоалгоритмов, когда у обеих сторон есть общий ключ, для извлечения открытого текста из подставных ключей. К сожалению, её пропускная способность крайне низкая – обычно один симметричный ключ не может быть больше 256 бит, соответственно и размер открытого текста не может быть больше за один сеанс.


Но используя серию сообщений (например общение в чате), они могут набрать необходимое число псевдоключей для обмена сообщениями. Хотя в работе нет прямого указания, вероятно, таким способом можно модифицировать различные протоколы связи с высокой пропускной способностью (например мобильную связь, IP-телефонию), внося в них криптографические слабости, незаметные постороннему наблюдателю, но позволяющие сторонам извлекать общий шифртекст из подставного ключа сеанса.


Источник: Cryptography and Security Archive


 
Несколько комментариев (8) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3