Шифрование цифрового аудио сигнала, вопрос в стойкости
Доброго времени суток. Очень интересует вопрос, Как изменится стойкость алгоритма допустим того же RSA, если шифровать цифровой аудио сигнал. Тоесть -> запись с микрофона> – шифр->сохранение в виде аудио файла-> отправка, расшифровка.
заранее, большое спасибо
Но Вы ведь не самим RSA будете поток шифровать? Это в любом случае не получится. Шифровать Вы будете с помощью случайного ключа симметричным алгоритмом в режиме генерации гаммы, а уже этот случайный ключ зашифруете с помощью RSA.
Это почему не получится? Я буду шифровать не поток, а буферб которые в последовательности будет сохранен в аудио файл. Тоже самое практически, что и шифрование текста. Единственное, что мне не понятно, сложнее ли будет расшифровывать аудио файл, в котором кроме нужной информации еще куча шумов. Для примера: запись 5 секунд звука с микрофона с частотой 44к в стереорежиме содержит в себе около 300к байт информации. Как злоумышленники будут ломать эту кракозябру ?
М.б. так: Тоесть -> запись с микрофона>->сохранение в виде аудио файла –> шифр-> отправка, расшифровка.
да да да, я это и имел ввиду, спасибо что поправили
Максима: Если шифр стойкий – то хоть гигабайты нулей шифруйте, если нет, то лучше не рассчитывать на факторы, для которых не можете построить точную модель стойкости.
Только я планирую шифровать до сохранения в аудио файл
до сохранения (поток) или после (файл) – вопрос удобства и особенностей реализации. В любом случае можно обеспечить стойкость или наделать ошибок
Ну неужели никакой разницы для злоумышленников расшифровывать текст или звук?
Качественная криптосистема не должна быть критична к форме представления открытого текста.
Я делаю упор на то, что если распознавать текст научились на 100% то систем распознавания речи на данный момент единицы это раз, а во вторых выше 95% точности нет неуодной существующей программы. Или для расшифрования это ничего не значит?
Ну вносится в аудиопоток энтропия и непредсказуемость шумов, зато сколько там пресказуемых фрагментов и нулей из-за пауз, скоррелированных битов, даже если это всё сжимать. Противник по принципу Керхгофа знает чем вы сжимали аудио до шифрования и будет разжимать и просто будет смотреть после дешифровки изменится ли энтропия препологаемого открытого текста (аудио) в соответствии с построенной моделью или нет.
Вы на что больше расчитываете – на стойкость криптосистемы или на сложность построения модели распознавания аудиопотока по сравнению со случайнми данными?
Вот есть такой метод рэндомизированного блочного шифрования, когда половину каждого блока открытого текста заполняют истинно случайнми данными (увеличивая шифртекст в два раза), а при расшифровке отбрасывают.
Для этого можно построить модель в рамках доказуемой безопасности, что это повышает безопасность, отсекая (усложняя) определённые виды атак – на основе известного открытого текста например.
Для аудио ничего так просто построить нельзя. Там и добавляется энтропия, но и избыточность тоже.
Проще считать, что интуитивно повышает стойкость, но практического значения не имеет, так как не меняет основного принципа (стойкая криптосистема должна сохранять одинаковую стойкость при шифровании открытых текстов любого типа) и не вносит изменений в формальную модель (не даёт качественной оценки по противостоянию определённым видам атак, как например точная оценка характеристики усложнения дифференциального криптоанализа при рэндомизированном блочном шифровании).
Для хорошего симмитричного шифра нет разницы что вы им шифруете. Главное правильно применять стойкие алгоритмы, и можно не париться по поводу структуры данных.
а если я после скажем применения различных операций с буфером (сдвиг, перестановка и т.д) увеличу амплитуду шума до максимального уровня голоса или же на основании псевдослучайной последовательности увеличу некоторые участки шума, тоесть как мне кажется создам иллюзию того, что перед злоумышленником слово, а не шум?
я пытаюсь сделать диплом на шифровании цифрового аудио сигнала. Мне по сути надо убедить комиссию в том, что расшифровать зашифрованный аудио сигнал сложнее. Если не на фактах то хотябы создать иллюзию этого.
/Библиотека/Словарь/БезопасностьЧерезНеясность[link1]
что касается фрагментов слов и шумов если хорошо перемешать и разбить грубо говоря участки слов и шумов то ниодна программа по моему мнению не сможет определить, является ли данный скачок амплитуды началом слова, концом слова или серединой. Опять же получается прямой перебор всех вариантов ( как конструктор собирать) как же программа тогда узнает что в данной варианте сборки ( к примеру получили неприрывную амплитуду похожую на слово ) является словом из языкового словаря а не кракозябра?
или шум, а не слово? Тут какая-то безопасноть через неясность.
дипломированный криптограф-иллюзионист :-)
Ну вот как вы ответите на сомнения коммисии, которые они могут высказать по типу того, что сказали здесь выше?
считайте, что все скрэмблеры некриптостойки.
Вам придётся как-то формализовать свою модель.
Например, принять некий критерий нестойкости шифра к определённому типу атак.
Затем построить статистическую модель акустического сигнала.
Затем доказать, что особенности этой модели вносят больше трудностей для расшифрования с учётом придуманного вами критерия нестойкости шифра.
даю вам ещё подсказку, которая может послужить солидной основой для вашей дипломной разработки:
есть такой тип криптопреобразований "всё или ничего" – AON (All or nothing) – transform, когда из шифртекста кто угодно может легко однозначно получить открытый текст без знания ключа. Но если повреждено хотя бы небольшое число неизвестны битов в большом блоке, то преобразовать такой шифртекст к открытому тексту равносильно взлому стойкой криптосистемы.
Если звук обработать большими блоками AON, а затем зашифровать, то криптостойкость точно повысится и это уже можно будет убедительнее обосновать.
Большое спасибо за комментарии и советы, особенно насчет АОН
Анализ зашифрованного VoIP-трафика по размеру пакетов[link2] – при блочном шифровании аудио файла применим подобный анализ?
з.ы. ассиметрики, в частности тот же RSA, в разы медленнее симметричных алгоритмов, так что лучше шифровать не RSA, а каким-нибудь симметричным алгоритмом...
RSA можно шифровать ТОЛЬКО КЛЮЧИ!, а подписывать только хэши. Это одно из главнейших правил использования RSA.
можно то что угодно, просто шифровать им что-то, что больше ключей – непрактично..
Я думаю, дело не в "непрактичности", а в криптостойкости. Озвучивалось же уже на форуме unknown'ом, что реально асимметрика всегда действует на случайный симметричный пароль, иначе она будет уязвима к атаке с открытым текстом. Т.е. внутренние потроха того же, допустим, PGP-шифрования куда более нетривиальны, чем широкая публика думает.
Матчасть[link3], "Проблемы RSA" чуть ниже.