id: Гость   вход   регистрация
текущее время 04:52 29/03/2024
Владелец: SATtva (создано 21/01/2008 19:38), редакция от 21/01/2008 19:38 (автор: SATtva) Печать
Категории: криптография, приватность, симметричное шифрование, отрицаемое шифрование
https://www.pgpru.com/Библиотека/Словарь/ОтрицаемоеШифрование
создать
просмотр
редакции
ссылки

Отрицаемое шифрование


Отрицаемое шифрование (deniable encryption) — это такой метод компоновки шифртекста, при котором противник не может со 100-процентной уверенностью утверждать, что рассматриваемые данные в действительности являются шифртекстом.


Дело в том, что зашифрованные файлы, получаемые с помощью большинства шифровальных программ, помимо шифртекста содержат ещё набор открытых метаданных (технических сведений о шифртексте и файле, к примеру, идентификатор шифровального ключа, упрощающий программе и пользователю жизнь в том плане, что программе не нужно перебирать все доступные ключи в попытке найти правильный), в большинстве случаев позволяющих бесспорно определить, что данный файл произведён такой-то шифровальной программой. Подобные метаданные обычно называют "сигнатурой файла".


Отрицаемое шифрование прибегает к особым протоколам, скрывающим любые метаданные в самом потоке шифртекста, благодаря чему весь зашифрованный файл выглядит как сплошная случайная последовательность (такой результат достигается не "бесплатно"; как правило, побочным эффектом становятся задержки при расшифровании файла, невозможность диагностирования ошибок и т.д.).


Следует иметь в виду, что отрицаемое шифрование — это не метод сокрытия шифртекста, а метод, делающий наличие шифртекста недоказуемым. Проблема в том, что сигнатурой или определённой структурой обладают практически все "полезные" файлы (ведь "файл" — это и есть средство логического разделения разнородной информации), поэтому наличие файлов, заполненных неотличимой от белого шума "бесполезной" случайной последовательностью (особенно таких крупных файлов, как криптоконтейнеры, или даже целые дисковые разделы), само по себе может показаться довольно странным. По этой причине "полезность" такого свойства недоказуемости (или отрицаемости) зависит от конкретной ситуации.


Степень объективной доказуемости играет роль в общепринятом уголовном процессе, принимающем концепцию презумпции невиновности (любые сомнения в части недостаточной доказанности толкуются в пользу подсудимого); в этом случае подсудимый может средствами отрицаемого шифрования опровергнуть наличие у него инкриминирующих зашифрованных материалов (поскольку данный файл с равной вероятностью может быть как шифртекстом, так и "самым крупным простым числом", которое подсудимый как раз недавно обнаружил 1). Однако, те же самые средства отрицаемого шифрования не дадут никаких преимуществ в условиях тоталитарной страны или при "бандитском криптоанализе", при том, что уже пользователю придётся доказывать, что "он не верблюд" и что файл не является шифртекстом (учитывая отсутствие у файла всяческой "полезной структуры", это может оказаться очень непросто).


Методом сокрытия самого факта наличия некоторой информации является стеганография. К сожалению, она тоже не решает всех проблем (и создаёт также ряд собственных).



1 Не следует принимать эту формулировку как рекомендацию поведения в любом судебном следствии.


 
— unknown (22/01/2008 09:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вот определение из Вики:

http://en.wikipedia.org/wiki/D.....#Use_in_cryptography:



In cryptography, deniable encryption may be used to describe steganographic techniques, where the very existence of an encrypted file or message is deniable in the sense that an adversary cannot prove that an encrypted message exists.

Some systems take this further, such as MaruTukku and (to a lesser extent) FreeOTFE/TrueCrypt which nest encrypted data. The owner of the encrypted data may reveal one or more keys to decrypt certain information from it, and then deny that more keys exist, a statement which cannot be disproven without knowledge of all encryption keys involved. The existence of "hidden" data within the overtly encrypted data is then deniable in the sense that it cannot be proven to exist.



Вопрос в степени отрицаемости:

1) Файл, раздел, массив данных, статистически неотличимый от белого шума и не имеющий опозновательных заголовков – слабая отрицаемость

2) Вложенный контейнер в системах, аналогичных Truecrypt – сильная

3) Стеганография – наивысший

В п. 2 и 3 важна практическая реализация, которая может сильно ослабить отрицаемость.

П. 1 формально к отрицаемым протоколам или системам не относят.
— Гость (22/01/2008 18:55)   <#>
Это уже как-то обсуждалось под названием "стегоОС", которая должна быть повсеместно распространена (иначе её использование будет проявлять вас из массы), стеганографические системы защиты в которой будут испольховаться по умолчанию (а иначе как вы обоснуете включение специфических опций и конфигураций?) и т.д. и т.п. Проще сказать, что это утопия :) Видимо, все просто привыкли, что криптография позволяет достичь уровня когда даже противник, работая с криптопрограммой, будучи способным изчать её входы и выходы, не может восстановить используемый пароль. Из общих соображений рассуждая, это скорее исключение чем правило. В крипто можно достичь высокого уровня, который будет одинаково хорошо работать массово, и принципы работы которого будут знать все. А в стеганографии не так :)) – там шаг влево, шаг вправо и всё, никакой стеганографии уже нет.
— SATtva (22/01/2008 20:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Исходя из моего уровня понимания, стеганография слабо согласуется с максимой Кирхгофа, требующей минимизации всех секретов до одного ключа. Получается, что, практически, метод преобразования сам должен быть частью ключа либо компромиссом будет крайняя ограниченность ёмкости стегоконтейнера.
— Гость (23/01/2008 00:18)   <#>
компромиссом будет крайняя ограниченность ёмкости стегоконтейнера.

А где хранить спецстегософт? Каждый раз выкачивать из tor'а? А это стеганографично будет выглядеть – попытка объяснить зачем каждый раз после перезагрузки компьютера коннектитсья к сети тор? Лучше если сделать какой-то запутанный скрипт, который каждый раз писать по памяти, который будет извлекать из какого-то файла с высокой энтропией ключ по специальному алгоритму, а этот ключ уже будет применяться к другим энтропийным частям файла... в общем всё коряво и сложно, и подходит лишь для совсем небольших объёмов данных.
— unknown (23/01/2008 09:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Исходя из моего уровня понимания, стеганография слабо согласуется с максимой Кирхгофа, требующей минимизации всех секретов до одного ключа. Получается, что, практически, метод преобразования сам должен быть частью ключа либо компромиссом будет крайняя ограниченность ёмкости стегоконтейнера.

Просто в нормальном методе использоваться будут максимум два независимых ключа: например 128-бит для предварительного шифрования (и кстати без идентифицирующих заголовков), а ещё 128 бит для встраивания информации в контейнер.

Лучше если сделать какой-то запутанный скрипт, который каждый раз писать по памяти, который будет извлекать из какого-то файла с высокой энтропией ключ по специальному алгоритму, а этот ключ уже будет применяться к другим энтропийным частям файла...

Это больше похоже на обфускацию. Также как и попытка создать стегосистему с повышенной ёмкостью контейнера, но за счёт нарушению принципа Керхгофа.
— unknown (23/01/2008 09:55, исправлен 23/01/2008 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вот что пишет Red Hat magazine:

3. Two levels of security hide data more effectively. Do you remember the story of Kevin Mitnick? John Doe is a wanna-be hacker. He is paranoid and is using encryption to protect all the data on his computer. He is using a secondary password to protect sensitive information about the machines he cracked a month ago. He is arrested by the police and the primary password is compromised because he gives it up. All the data on the computer that is decrypted is examined. Some files did not decrypt and were silently ignored. All charges are dropped because of lack of evidence. John Doe got lucky this time. Think twice next time before doing something illegal

Использование многопарольного доступа + перемешивание случайных файлов в каталогах FUSE.encfs позволяет достичь некоторого уровня отрицания шифрования:

# Store secondary passwords on removable media–a USB stick for example. Keep the physical media in secure place. Never leave media unattended.
# It may be hard to detect that you use two passwords because encrypted files are stored in the same folder. If you have a large number of files encrypted with your primary password and only a few files encrypted with the secondary one, it is very likely that your secondary files may go unnoticed.
# Using multiple passwords may be very frustrating for somebody examining your system. They will probably give up. Keep in mind that using multiple passwords is not easy and you may forget them. Keep in mind that the chances of restoring your data if this happens are almost zero.
# For paranoid set-up, you may combine EncFS with some popular disk encryption tool such as “cryptsetup”. This should be enough secure for (just about) everyone.

— Гость (23/01/2008 19:55)   <#>
Это больше похоже на обфускацию.

Нет, это попытка сделать стего встроенными в систему методами. Стоял бы там по дефолту стегософт – можно было бы его сипользовать.
— тестерТьюринга (02/07/2016 10:26, исправлен 02/07/2016 10:28)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
По этой причине "полезность" такого свойства недоказуемости (или отрицаемости) зависит от конкретной ситуации.

ОксюмИнор оксюмОнора оксимОрона: в каком случае срок исковой давности — отрицательный факт? А если подумать?

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3