Абсолютно стойкий шифр такой стойкий?
Информация – это то, что снижает неопределенность.
Пусть, например, Алиса, директор ЦРУ, спрашивает Бобра: КОРАБЛИ УПЛЫЛИ СЕГОДНЯ ?
Естественно, что Бабёр может ответить либо ДА, либо НЕТ. Допустим, что НЕТ.
Бабёр, прошедший курс шифрования на Ферме, шифрует сообщение одноразовым шифрблокнотом. Получилась последовательность из 3-х знаков.
Еван (он же Иван, Ева) знает, что можно ответить либо ДА, либо НЕТ. Смотрит на длину сообщения и узнает, что НЕТ.
А как же абсолютная стойкость?
22 31 13 55 12 .......
как это протокол может быть криптопримитивом? как раз сам блочный шифр, поточный шифр, хэш-функция и подобное (и в т.ч. шифрблокнот) и является криптопримитивом.
давайте отойдем от компьютерной тематики вообще и посмотрим на проблему в целом.
допустим 1941 год. сталин с жуковым сидят и думают, где фошысты нападут. смотрят на какую-нибудь 30-ю мотопехотную армию (номер случаен), а туда шифртелеграммы зашифрованные энигмой идут. какова длина сообщений? да так, от 20 до 50. и что идет? прогноз погоды может быть, или еще что-то там. но никак не приказ фюрера о наступлении. "неее, здесь наступления не будет" – заключает сталин.
иногда информация заключена в длине сообщения, это и есть анализ трафика.
так вот вопрос: решается ли эта проблема силами криптографии? или это проблема из другой области?
Какой Гость ленивый на pgpru пошёл! Выше же уже назван хинт fingerprinting — почему не пошёл сразу же гуглить? Погуглил за тебя: чти /comment25765 и /comment40504, а также другме комменты в тех тредах, кроме того см. этот древний топик — ничего не напоминает? Не видно параллелей с задаваемым вопросом?
В компьютерах – двоичные :) C матчастью можно познакомиться здесь, где в качестве примера используется, кстати, не двоичное и не десятичное представление.
Это чтобы вы не путали эти понятия. В коммуникации используется протокол, использующий криптопримитивы. Неграмотно построенный протокол, не обоснованный будет уязвим и нестоек, даже если опирается на стойкие криптопримитивы, потому стойкость самого протокола также нужно доказывать. Вы в качестве примера приводите реальную коммуникацию — т.е. то, где должен использоваться стойкий протокол, но протокола нет, и вы в лоб применяете криптопримитив, получив "уязвимость". Далее я вам говорю: как минимальный workaround можно задавать для протокола минимальную длину сообщения (например, забивая остаток нулями).
Криптография не решает всех проблем с безопасностью, но вот ИБ как таковое — решает. К примеру, Tor защищён он атаки, которую вы описываете, но есть ли это заслуга одной лишь криптографии? Там и протоколы, и теория анонимных сетей, и криптография и учёт массы технических/инженерных тонкостей, без чего была бы грош ему цена.
комментариев: 11558 документов: 1036 редакций: 4118
Hint: padding.
Ну, я бы сказал, пытается. :)
комментариев: 11558 документов: 1036 редакций: 4118
это приемлемо в текстовых сообщения, если забить конец пробелами. а если это система управления чем-либо, то уже проблема.
комментариев: 9796 документов: 488 редакций: 5664
Можно (нужно) сочетать гамму хоть одноразового блокнота, хоть потокового шифра с аутентификацией. Разработать режим дополнения до пакетов стандартной длины.
Раз уж вспомнили про web fingerprinting: вроде бы одно и то же содержимое, шифрованное разными ключами в разные моменты времени будет иметь разный объём. Однако, говорилось, что по объёму скачиваемых веб-страниц можно определить их адреса, потенциально даже через Tor. unknown, вы вроде бы не возражали опубликовать какое-нибудь исследование на эту тему.
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
имелось ввиду это исследование