Отрицаемое шифрование
Отрицаемое шифрование (deniable encryption) — это такой метод компоновки шифртекста, при котором противник не может со 100-процентной уверенностью утверждать, что рассматриваемые данные в действительности являются шифртекстом.
Дело в том, что зашифрованные файлы, получаемые с помощью большинства шифровальных программ, помимо шифртекста содержат ещё набор открытых метаданных (технических сведений о шифртексте и файле, к примеру, идентификатор шифровального ключа, упрощающий программе и пользователю жизнь в том плане, что программе не нужно перебирать все доступные ключи в попытке найти правильный), в большинстве случаев позволяющих бесспорно определить, что данный файл произведён такой-то шифровальной программой. Подобные метаданные обычно называют "сигнатурой файла".
Отрицаемое шифрование прибегает к особым протоколам, скрывающим любые метаданные в самом потоке шифртекста, благодаря чему весь зашифрованный файл выглядит как сплошная случайная последовательность (такой результат достигается не "бесплатно"; как правило, побочным эффектом становятся задержки при расшифровании файла, невозможность диагностирования ошибок и т.д.).
Следует иметь в виду, что отрицаемое шифрование — это не метод сокрытия шифртекста, а метод, делающий наличие шифртекста недоказуемым. Проблема в том, что сигнатурой или определённой структурой обладают практически все "полезные" файлы (ведь "файл" — это и есть средство логического разделения разнородной информации), поэтому наличие файлов, заполненных неотличимой от белого шума "бесполезной" случайной последовательностью (особенно таких крупных файлов, как криптоконтейнеры, или даже целые дисковые разделы), само по себе может показаться довольно странным. По этой причине "полезность" такого свойства недоказуемости (или отрицаемости) зависит от конкретной ситуации.
Степень объективной доказуемости играет роль в общепринятом уголовном процессе, принимающем концепцию презумпции невиновности (любые сомнения в части недостаточной доказанности толкуются в пользу подсудимого); в этом случае подсудимый может средствами отрицаемого шифрования опровергнуть наличие у него инкриминирующих зашифрованных материалов (поскольку данный файл с равной вероятностью может быть как шифртекстом, так и "самым крупным простым числом", которое подсудимый как раз недавно обнаружил 1). Однако, те же самые средства отрицаемого шифрования не дадут никаких преимуществ в условиях тоталитарной страны или при "бандитском криптоанализе", при том, что уже пользователю придётся доказывать, что "он не верблюд" и что файл не является шифртекстом (учитывая отсутствие у файла всяческой "полезной структуры", это может оказаться очень непросто).
Методом сокрытия самого факта наличия некоторой информации является стеганография. К сожалению, она тоже не решает всех проблем (и создаёт также ряд собственных).
1 Не следует принимать эту формулировку как рекомендацию поведения в любом судебном следствии.
комментариев: 9796 документов: 488 редакций: 5664
http://en.wikipedia.org/wiki/D.....#Use_in_cryptography:
Вопрос в степени отрицаемости:
1) Файл, раздел, массив данных, статистически неотличимый от белого шума и не имеющий опозновательных заголовков – слабая отрицаемость
2) Вложенный контейнер в системах, аналогичных Truecrypt – сильная
3) Стеганография – наивысший
В п. 2 и 3 важна практическая реализация, которая может сильно ослабить отрицаемость.
П. 1 формально к отрицаемым протоколам или системам не относят.
комментариев: 11558 документов: 1036 редакций: 4118
А где хранить спецстегософт? Каждый раз выкачивать из tor'а? А это стеганографично будет выглядеть – попытка объяснить зачем каждый раз после перезагрузки компьютера коннектитсья к сети тор? Лучше если сделать какой-то запутанный скрипт, который каждый раз писать по памяти, который будет извлекать из какого-то файла с высокой энтропией ключ по специальному алгоритму, а этот ключ уже будет применяться к другим энтропийным частям файла... в общем всё коряво и сложно, и подходит лишь для совсем небольших объёмов данных.
комментариев: 9796 документов: 488 редакций: 5664
Просто в нормальном методе использоваться будут максимум два независимых ключа: например 128-бит для предварительного шифрования (и кстати без идентифицирующих заголовков), а ещё 128 бит для встраивания информации в контейнер.
Это больше похоже на обфускацию. Также как и попытка создать стегосистему с повышенной ёмкостью контейнера, но за счёт нарушению принципа Керхгофа.
комментариев: 9796 документов: 488 редакций: 5664
Использование многопарольного доступа + перемешивание случайных файлов в каталогах FUSE.encfs позволяет достичь некоторого уровня отрицания шифрования:
Нет, это попытка сделать стего встроенными в систему методами. Стоял бы там по дефолту стегософт – можно было бы его сипользовать.
комментариев: 301 документов: 8 редакций: 4
ОксюмИнор
оксюмОнораоксимОрона: в каком случае срок исковой давности — отрицательный факт? А если подумать?