id: Гость   вход   регистрация
текущее время 10:31 18/04/2024
Автор темы: Гость, тема открыта 04/05/2009 16:00 Печать
Категории: криптография, инфобезопасность, алгоритмы
https://www.pgpru.com/Форум/Криптография/ШифрованиеЦифровогоАудиоСигналаВопросВСтойкости
создать
просмотр
ссылки

Шифрование цифрового аудио сигнала, вопрос в стойкости


Доброго времени суток. Очень интересует вопрос, Как изменится стойкость алгоритма допустим того же RSA, если шифровать цифровой аудио сигнал. Тоесть -> запись с микрофона> – шифр->сохранение в виде аудио файла-> отправка, расшифровка.


заранее, большое спасибо


 
На страницу: 1, 2 След.
Комментарии
— qwerty_йцукен (04/05/2009 17:31)   <#>
Ну вносится в аудиопоток энтропия и непредсказуемость шумов, зато сколько там пресказуемых фрагментов и нулей из-за пауз, скоррелированных битов, даже если это всё сжимать. Противник по принципу Керхгофа знает чем вы сжимали аудио до шифрования и будет разжимать и просто будет смотреть после дешифровки изменится ли энтропия препологаемого открытого текста (аудио) в соответствии с построенной моделью или нет.


что касается фрагментов слов и шумов если хорошо перемешать и разбить грубо говоря участки слов и шумов то ниодна программа по моему мнению не сможет определить, является ли данный скачок амплитуды началом слова, концом слова или серединой. Опять же получается прямой перебор всех вариантов ( как конструктор собирать) как же программа тогда узнает что в данной варианте сборки ( к примеру получили неприрывную амплитуду похожую на слово ) является словом из языкового словаря а не кракозябра?
— unknown (04/05/2009 17:32, исправлен 04/05/2009 17:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
тоесть как мне кажется создам иллюзию того, что перед злоумышленником слово, а не шум?

или шум, а не слово? Тут какая-то безопасноть через неясность.

Если не на фактах то хотябы создать иллюзию этого.

дипломированный криптограф-иллюзионист :-)

Ну вот как вы ответите на сомнения коммисии, которые они могут высказать по типу того, что сказали здесь выше?


что касается фрагментов слов и шумов если хорошо перемешать и разбить


считайте, что все скрэмблеры некриптостойки.

Вам придётся как-то формализовать свою модель.

Например, принять некий критерий нестойкости шифра к определённому типу атак.

Затем построить статистическую модель акустического сигнала.

Затем доказать, что особенности этой модели вносят больше трудностей для расшифрования с учётом придуманного вами критерия нестойкости шифра.

даю вам ещё подсказку, которая может послужить солидной основой для вашей дипломной разработки:

есть такой тип криптопреобразований "всё или ничего" – AON (All or nothing) – transform, когда из шифртекста кто угодно может легко однозначно получить открытый текст без знания ключа. Но если повреждено хотя бы небольшое число неизвестны битов в большом блоке, то преобразовать такой шифртекст к открытому тексту равносильно взлому стойкой криптосистемы.

Если звук обработать большими блоками AON, а затем зашифровать, то криптостойкость точно повысится и это уже можно будет убедительнее обосновать.
— qwerty_йцукен (04/05/2009 17:45)   <#>
Большое спасибо за комментарии и советы, особенно насчет АОН
— Paran0ik (04/05/2009 20:29, исправлен 05/05/2009 08:08)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
Анализ зашифрованного VoIP-трафика по размеру пакетов – при блочном шифровании аудио файла применим подобный анализ?

з.ы. ассиметрики, в частности тот же RSA, в разы медленнее симметричных алгоритмов, так что лучше шифровать не RSA, а каким-нибудь симметричным алгоритмом...
— Гость (04/05/2009 20:58)   <#>
RSA можно шифровать ТОЛЬКО КЛЮЧИ!, а подписывать только хэши. Это одно из главнейших правил использования RSA.
— Paran0ik (04/05/2009 21:11)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
RSA можно шифровать ТОЛЬКО КЛЮЧИ!
можно то что угодно, просто шифровать им что-то, что больше ключей – непрактично..
— Гость (04/05/2009 23:52)   <#>
Я думаю, дело не в "непрактичности", а в криптостойкости. Озвучивалось же уже на форуме unknown'ом, что реально асимметрика всегда действует на случайный симметричный пароль, иначе она будет уязвима к атаке с открытым текстом. Т.е. внутренние потроха того же, допустим, PGP-шифрования куда более нетривиальны, чем широкая публика думает.
— SATtva (05/05/2009 08:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Матчасть, "Проблемы RSA" чуть ниже.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3