Шифрование цифрового аудио сигнала, вопрос в стойкости


Доброго времени суток. Очень интересует вопрос, Как изменится стойкость алгоритма допустим того же RSA, если шифровать цифровой аудио сигнал. Тоесть -> запись с микрофона> – шифр->сохранение в виде аудио файла-> отправка, расшифровка.

заранее, большое спасибо

Комментарии
— SATtva (04/05/2009 16:05)   
Но Вы ведь не самим RSA будете поток шифровать? Это в любом случае не получится. Шифровать Вы будете с помощью случайного ключа симметричным алгоритмом в режиме генерации гаммы, а уже этот случайный ключ зашифруете с помощью RSA.
Гость (04/05/2009 16:16)   
Это почему не получится? Я буду шифровать не поток, а буферб которые в последовательности будет сохранен в аудио файл. Тоже самое практически, что и шифрование текста. Единственное, что мне не понятно, сложнее ли будет расшифровывать аудио файл, в котором кроме нужной информации еще куча шумов. Для примера: запись 5 секунд звука с микрофона с частотой 44к в стереорежиме содержит в себе около 300к байт информации. Как злоумышленники будут ломать эту кракозябру ?
— unknown (04/05/2009 16:17)   
Тоесть -> запись с микрофона> – шифр->сохранение в виде аудио файла-> отправка, расшифровка.

М.б. так: Тоесть -> запись с микрофона>->сохранение в виде аудио файла –> шифр-> отправка, расшифровка.
— qwerty_йцукен (04/05/2009 16:19)   
да да да, я это и имел ввиду, спасибо что поправили
— unknown (04/05/2009 16:19, исправлен 04/05/2009 16:20)   
Максима: Если шифр стойкий – то хоть гигабайты нулей шифруйте, если нет, то лучше не рассчитывать на факторы, для которых не можете построить точную модель стойкости.
— qwerty_йцукен (04/05/2009 16:19)   
Только я планирую шифровать до сохранения в аудио файл
— unknown (04/05/2009 16:21)   
до сохранения (поток) или после (файл) – вопрос удобства и особенностей реализации. В любом случае можно обеспечить стойкость или наделать ошибок
— qwerty_йцукен (04/05/2009 16:22)   
Ну неужели никакой разницы для злоумышленников расшифровывать текст или звук?
— unknown (04/05/2009 16:24)   
Качественная криптосистема не должна быть критична к форме представления открытого текста.
Гость (04/05/2009 16:30)   
Я делаю упор на то, что если распознавать текст научились на 100% то систем распознавания речи на данный момент единицы это раз, а во вторых выше 95% точности нет неуодной существующей программы. Или для расшифрования это ничего не значит?
— unknown (04/05/2009 16:37)   
Ну вносится в аудиопоток энтропия и непредсказуемость шумов, зато сколько там пресказуемых фрагментов и нулей из-за пауз, скоррелированных битов, даже если это всё сжимать. Противник по принципу Керхгофа знает чем вы сжимали аудио до шифрования и будет разжимать и просто будет смотреть после дешифровки изменится ли энтропия препологаемого открытого текста (аудио) в соответствии с построенной моделью или нет.

Вы на что больше расчитываете – на стойкость криптосистемы или на сложность построения модели распознавания аудиопотока по сравнению со случайнми данными?
— unknown (04/05/2009 16:53)   
Вот есть такой метод рэндомизированного блочного шифрования, когда половину каждого блока открытого текста заполняют истинно случайнми данными (увеличивая шифртекст в два раза), а при расшифровке отбрасывают.

Для этого можно построить модель в рамках доказуемой безопасности, что это повышает безопасность, отсекая (усложняя) определённые виды атак – на основе известного открытого текста например.

Для аудио ничего так просто построить нельзя. Там и добавляется энтропия, но и избыточность тоже.

Проще считать, что интуитивно повышает стойкость, но практического значения не имеет, так как не меняет основного принципа (стойкая криптосистема должна сохранять одинаковую стойкость при шифровании открытых текстов любого типа) и не вносит изменений в формальную модель (не даёт качественной оценки по противостоянию определённым видам атак, как например точная оценка характеристики усложнения дифференциального криптоанализа при рэндомизированном блочном шифровании).
Гость (04/05/2009 16:54)   
Для хорошего симмитричного шифра нет разницы что вы им шифруете. Главное правильно применять стойкие алгоритмы, и можно не париться по поводу структуры данных.
Гость (04/05/2009 17:09)   
Ну вносится в аудиопоток энтропия и непредсказуемость шумов, зато сколько там пресказуемых фрагментов и нулей из-за пауз, скоррелированных битов, даже если это всё сжимать. Противник по принципу Керхгофа знает чем вы сжимали аудио до шифрования и будет разжимать и просто будет смотреть после дешифровки изменится ли энтропия препологаемого открытого текста (аудио) в соответствии с построенной моделью или нет.


а если я после скажем применения различных операций с буфером (сдвиг, перестановка и т.д) увеличу амплитуду шума до максимального уровня голоса или же на основании псевдослучайной последовательности увеличу некоторые участки шума, тоесть как мне кажется создам иллюзию того, что перед злоумышленником слово, а не шум?

Вы на что больше расчитываете – на стойкость криптосистемы или на сложность построения модели распознавания аудиопотока по сравнению со случайнми данными?


я пытаюсь сделать диплом на шифровании цифрового аудио сигнала. Мне по сути надо убедить комиссию в том, что расшифровать зашифрованный аудио сигнал сложнее. Если не на фактах то хотябы создать иллюзию этого.
— SATtva (04/05/2009 17:26)   

/Библиотека/Словарь/БезопасностьЧерезНеясность[link1]
— qwerty_йцукен (04/05/2009 17:31)   
Ну вносится в аудиопоток энтропия и непредсказуемость шумов, зато сколько там пресказуемых фрагментов и нулей из-за пауз, скоррелированных битов, даже если это всё сжимать. Противник по принципу Керхгофа знает чем вы сжимали аудио до шифрования и будет разжимать и просто будет смотреть после дешифровки изменится ли энтропия препологаемого открытого текста (аудио) в соответствии с построенной моделью или нет.


что касается фрагментов слов и шумов если хорошо перемешать и разбить грубо говоря участки слов и шумов то ниодна программа по моему мнению не сможет определить, является ли данный скачок амплитуды началом слова, концом слова или серединой. Опять же получается прямой перебор всех вариантов ( как конструктор собирать) как же программа тогда узнает что в данной варианте сборки ( к примеру получили неприрывную амплитуду похожую на слово ) является словом из языкового словаря а не кракозябра?
— unknown (04/05/2009 17:32, исправлен 04/05/2009 17:42)   
тоесть как мне кажется создам иллюзию того, что перед злоумышленником слово, а не шум?

или шум, а не слово? Тут какая-то безопасноть через неясность.

Если не на фактах то хотябы создать иллюзию этого.

дипломированный криптограф-иллюзионист :-)

Ну вот как вы ответите на сомнения коммисии, которые они могут высказать по типу того, что сказали здесь выше?


что касается фрагментов слов и шумов если хорошо перемешать и разбить


считайте, что все скрэмблеры некриптостойки.

Вам придётся как-то формализовать свою модель.

Например, принять некий критерий нестойкости шифра к определённому типу атак.

Затем построить статистическую модель акустического сигнала.

Затем доказать, что особенности этой модели вносят больше трудностей для расшифрования с учётом придуманного вами критерия нестойкости шифра.

даю вам ещё подсказку, которая может послужить солидной основой для вашей дипломной разработки:

есть такой тип криптопреобразований "всё или ничего" – AON (All or nothing) – transform, когда из шифртекста кто угодно может легко однозначно получить открытый текст без знания ключа. Но если повреждено хотя бы небольшое число неизвестны битов в большом блоке, то преобразовать такой шифртекст к открытому тексту равносильно взлому стойкой криптосистемы.

Если звук обработать большими блоками AON, а затем зашифровать, то криптостойкость точно повысится и это уже можно будет убедительнее обосновать.
— qwerty_йцукен (04/05/2009 17:45)   
Большое спасибо за комментарии и советы, особенно насчет АОН
— Paran0ik (04/05/2009 20:29, исправлен 05/05/2009 08:08)   
Анализ зашифрованного VoIP-трафика по размеру пакетов[link2] – при блочном шифровании аудио файла применим подобный анализ?

з.ы. ассиметрики, в частности тот же RSA, в разы медленнее симметричных алгоритмов, так что лучше шифровать не RSA, а каким-нибудь симметричным алгоритмом...
Гость (04/05/2009 20:58)   
RSA можно шифровать ТОЛЬКО КЛЮЧИ!, а подписывать только хэши. Это одно из главнейших правил использования RSA.
— Paran0ik (04/05/2009 21:11)   
RSA можно шифровать ТОЛЬКО КЛЮЧИ!
можно то что угодно, просто шифровать им что-то, что больше ключей – непрактично..
Гость (04/05/2009 23:52)   
Я думаю, дело не в "непрактичности", а в криптостойкости. Озвучивалось же уже на форуме unknown'ом, что реально асимметрика всегда действует на случайный симметричный пароль, иначе она будет уязвима к атаке с открытым текстом. Т.е. внутренние потроха того же, допустим, PGP-шифрования куда более нетривиальны, чем широкая публика думает.
— SATtva (05/05/2009 08:11)   
Матчасть[link3], "Проблемы RSA" чуть ниже.

Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj

[link2] https://www.pgpru.com/novosti/2008/analizzashifrovannogovoiptrafikaporazmerupaketov

[link3] https://www.pgpru.com/biblioteka/statji/analiznadezhnostipgp/algoritmypgp/asimmetrichnyealgoritmy#p1