Jump to content

Отрицаемое шифрование

В криптографии и стеганографии «правдоподобно отрицаемое шифрование» описывает методы шифрования , при которых существование зашифрованного файла или сообщения отрицается в том смысле, что злоумышленник не может доказать существование данных в виде открытого текста . [1]

Пользователи могут убедительно отрицать, что определенный фрагмент данных зашифрован, или что они могут расшифровать данный фрагмент зашифрованных данных, или что существуют какие-то конкретные зашифрованные данные. [2] Такие отрицания могут быть, а могут и не быть подлинными. Например, может быть невозможно доказать, что данные зашифрованы без сотрудничества пользователей. Если данные зашифрованы, пользователи действительно не смогут их расшифровать. Отклоняемое шифрование служит для подрыва уверенности злоумышленника либо в том, что данные зашифрованы, либо в том, что лицо, владеющее ими, может расшифровать их и предоставить соответствующий открытый текст .

В своей ключевой статье 1996 года Ран Канетти , Синтия Дворк , Мони Наор и Рафаил Островский представили концепцию отрицаемого шифрования — криптографического прорыва, который обеспечивает конфиденциальность даже при принуждении. Эта концепция позволяет участникам зашифрованной связи правдоподобно отрицать истинное содержание своих сообщений. Их работа закладывает основополагающие принципы отрицаемого шифрования, иллюстрируя его решающую роль в защите конфиденциальности от принудительного раскрытия. Это исследование стало краеугольным камнем для будущих достижений в криптографии, подчеркивая важность отрицаемого шифрования для обеспечения безопасности связи. [3] Понятие использовалось Джулианом Ассанжем и Ральфом Вайнманном в файловой системе Rubberhose. [4] [2]

Отрицаемое шифрование делает невозможным доказать происхождение или существование открытого текстового сообщения без надлежащего ключа дешифрования. Это можно сделать, разрешив расшифровку зашифрованного сообщения в различные разумные открытые тексты, в зависимости от используемого ключа . Это позволяет отправителю иметь правдоподобное отрицание, если он вынужден отказаться от своего ключа шифрования.

Сценарий

[ редактировать ]

В некоторых юрисдикциях законы предполагают, что люди-операторы имеют доступ к таким вещам, как ключи шифрования. Примером может служить Закон Соединенного Королевства о регулировании полномочий по проведению расследований . [5] [6] что делает преступлением невыдачу ключей шифрования по требованию государственного чиновника, уполномоченного законом. По данным Министерства внутренних дел , бремя доказывания того, что обвиняемый владеет ключом, лежит на обвинении; более того, закон содержит защиту для операторов, которые потеряли или забыли ключ, и они не несут ответственности, если будет установлено, что они сделали все возможное для восстановления ключа. [5] [6]

В криптографии «криптоанализ с резиновым шлангом» — это эвфемизм , обозначающий извлечение криптографических секретов (например, пароля к зашифрованному файлу) от человека путем принуждения или пыток. [7] — например, избиение этого человека резиновым шлангом ( отсюда и название) — в отличие от математической или технической криптоаналитической атаки .

Впервые этот термин использовался в группе новостей sci.crypt в сообщении, опубликованном 16 октября 1990 года Маркусом Дж. Ранумом , в котором упоминались телесные наказания :

...каучуковая техника криптоанализа. (при котором резиновый шланг часто и с силой прижимают к подошвам ног, пока не будет обнаружен ключ к криптосистеме, - процесс, который может занять удивительно короткое время и довольно недорог в вычислительном отношении). [8]

Отклоняемое шифрование позволяет отправителю зашифрованного сообщения запретить отправку этого сообщения. Для этого требуется доверенная третья сторона. Возможный сценарий работает следующим образом:

  1. Боб подозревает, что его жена Алиса занимается супружеской изменой. В таком случае Алиса хочет пообщаться со своим тайным любовником Карлом. Она создает два ключа: один предназначен для хранения в секрете, а другой — для принесения в жертву. Она передает секретный ключ (или оба) Карлу.
  2. Алиса составляет безобидное сообщение M1 для Карла (которое должно было быть раскрыто Бобу в случае обнаружения) и компрометирующее любовное письмо M2 Карлу. Она создает зашифрованный текст C из обоих сообщений, M1 и M2, и отправляет его Карлу по электронной почте.
  3. Карл использует свой ключ для расшифровки M2 (и, возможно, M1, чтобы также прочитать поддельное сообщение).
  4. Боб узнает об электронном письме Карлу, становится подозрительным и заставляет Алису расшифровать сообщение.
  5. Алиса использует жертвенный ключ и раскрывает Бобу безобидное сообщение M1. Поскольку Боб не может знать наверняка, что в C могут содержаться и другие сообщения, он может предположить, что других сообщений нет .

Другой сценарий предполагает, что Алиса отправляет один и тот же зашифрованный текст (некоторые секретные инструкции) Бобу и Карлу, которым она передала разные ключи. Боб и Карл должны получать разные инструкции и не должны иметь возможность читать инструкции друг друга. Боб сначала получит сообщение, а затем перешлет его Карлу.

  1. Алиса составляет зашифрованный текст из обоих сообщений, M1 и M2, и отправляет его Бобу по электронной почте.
  2. Боб использует свой ключ для расшифровки M1 и не может прочитать M2.
  3. Боб пересылает зашифрованный текст Карлу.
  4. Карл использует свой ключ для расшифровки M2 и не может прочитать M1.

Формы отрицаемого шифрования

[ редактировать ]

Обычно зашифрованные тексты расшифровываются в один открытый текст, который предполагается хранить в секрете. Однако одна из форм отрицаемого шифрования позволяет пользователям расшифровывать зашифрованный текст, чтобы создать другой (безобидный, но правдоподобный) открытый текст и правдоподобно заявить, что это именно то, что они зашифровали. Владелец зашифрованного текста не сможет отличить настоящий открытый текст от открытого текста фиктивного утверждения. В общем, один зашифрованный текст не может быть расшифрован во все возможные открытые тексты, если только ключ не такой же большой, как открытый текст , поэтому в большинстве случаев непрактично, чтобы зашифрованный текст не раскрывал никакой информации о своем открытом тексте. [9] Однако некоторые схемы позволяют дешифровать обманные тексты, близкие к оригиналу по некоторым показателям (например, по расстоянию редактирования ). [10]

Современные методы отрицаемого шифрования используют тот факт, что без ключа невозможно отличить зашифрованный текст от блочных шифров и данных, сгенерированных криптографически безопасным генератором псевдослучайных чисел шифра (свойства псевдослучайной перестановки ). [11]

Это используется в сочетании с некоторыми ложными данными, которые пользователь, вероятно, хотел бы сохранить в тайне, и которые будут раскрыты злоумышленнику, утверждающему, что это все, что есть. Это форма стеганографии . [ нужна ссылка ]

Если пользователь не предоставит правильный ключ для действительно секретных данных, их расшифровка приведет к получению явно случайных данных, неотличимых от отсутствия там каких-либо конкретных данных. [ нужна ссылка ]

Одним из примеров отрицаемого шифрования является криптографическая файловая система , в которой используется концепция абстрактных «слоев», где каждый уровень может быть расшифрован с помощью другого ключа шифрования. [ нужна ссылка ] Кроме того, специальные « слои мусора » заполняются случайными данными, чтобы иметь правдоподобное отрицание существования реальных слоев и их ключей шифрования. [ нужна ссылка ] Пользователь может хранить ложные файлы на одном или нескольких слоях, отрицая при этом существование других, утверждая, что остальное пространство занято слоями мусора. [ нужна ссылка ] Физически эти типы файловых систем обычно хранятся в одном каталоге, состоящем из файлов одинаковой длины с именами файлов, которые либо рандомизированы (в случае, если они принадлежат слоям мусора), либо криптографические хэши строк, идентифицирующих блоки. [ нужна ссылка ] Временные метки этих файлов всегда рандомизированы. [ нужна ссылка ] Примеры такого подхода включают файловую систему Rubberhose.

Rubberhose (также известный под кодовым названием разработки Marutukku) [12] это программа шифрования, которая шифрует данные на устройстве хранения и скрывает зашифрованные данные. Наличие зашифрованных данных можно проверить только с помощью соответствующего криптографического ключа. Он был создан Джулианом Ассанжем как инструмент для правозащитников, которым необходимо защитить конфиденциальные данные на местах, и первоначально был выпущен в 1997 году. [12]

Название Rubberhose — это шуточная отсылка к термину шифропанков «криптоанализ с резиновым шлангом», при котором ключи шифрования получаются с помощью насилия.

Он был написан для ядра Linux 2.2, NetBSD и FreeBSD в 1997–2000 годах Джулианом Ассанжем , Суэлетт Дрейфус и Ральфом Вайнманном. Последняя доступная версия, все еще находящаяся на стадии альфа-версии, — v0.8.3. [13]

Объемы контейнеров

[ редактировать ]

Другой подход, используемый некоторыми традиционными пакетами программного обеспечения для шифрования дисков , заключается в создании второго зашифрованного тома внутри тома контейнера. Том контейнера сначала форматируется путем заполнения его зашифрованными случайными данными. [14] а затем инициализировать на нем файловую систему. Затем пользователь заполняет часть файловой системы законными, но правдоподобно выглядящими файлами-ловушками, которые, по-видимому, у него есть стимул скрывать. Затем в свободном пространстве файловой системы контейнера выделяется новый зашифрованный том (скрытый том), который будет использоваться для данных, которые пользователь действительно хочет скрыть. Поскольку злоумышленник не может отличить зашифрованные данные от случайных данных, используемых для инициализации внешнего тома, этот внутренний том теперь невозможно обнаружить. LibreCrypt [15] и BestCrypt может иметь в контейнере множество скрытых томов; TrueCrypt ограничен одним скрытым томом. [16]

Другое программное обеспечение

[ редактировать ]

Обнаружение

[ редактировать ]

Существование скрытых зашифрованных данных может быть выявлено из-за недостатков реализации. [19] [ самостоятельный источник ] Это также может быть обнаружено с помощью так называемой атаки с использованием водяных знаков , если используется неподходящий режим шифрования. [20] Существование данных может быть обнаружено путем их «утечки» в незашифрованное дисковое пространство. [21] где его можно обнаружить судебно-медицинскими инструментами. [22] [ самостоятельный источник ]

Высказывались сомнения относительно уровня правдоподобного отрицания в «скрытых томах». [23] [ самостоятельный источник ] – содержимое «внешней» файловой системы контейнера должно быть «заморожено» в исходном состоянии, чтобы предотвратить повреждение пользователем скрытого тома (это можно обнаружить по временным меткам доступа и модификации), что может вызвать подозрения. Эту проблему можно устранить, указав системе не защищать скрытый том, хотя это может привести к потере данных. [ нужна ссылка ]

Недостатки

[ редактировать ]

Владение средствами шифрования, которые можно отрицать, может привести к тому, что злоумышленники будут продолжать пытать пользователя даже после того, как пользователь раскрыл все свои ключи, поскольку злоумышленники не могли знать, раскрыл ли пользователь свой последний ключ или нет. Однако знание этого факта может с самого начала отбить у пользователей стимул раскрывать какие-либо ключи, поскольку они никогда не смогут доказать злоумышленнику, что они раскрыли свой последний ключ. [24]

Отклоняемая аутентификация

[ редактировать ]

Некоторые пакеты зашифрованных сообщений при передаче, такие как Off-the-Record Messaging , предлагают отрицаемую аутентификацию , которая дает участникам возможность правдоподобного отрицания своих разговоров. Хотя отрицаемая аутентификация технически не является «отрицаемым шифрованием», поскольку шифрование сообщений не отрицается, ее отрицание означает неспособность злоумышленника доказать, что участники разговаривали или говорили что-то конкретное.

Это достигается за счет того, что вся информация, необходимая для подделки сообщений, добавляется к зашифрованным сообщениям – если злоумышленник может создавать в ходе разговора сообщения, аутентичные в цифровой форме (см. код аутентификации сообщений на основе хэша (HMAC)), он также подделывать . сообщения в разговоре Это используется в сочетании с идеальной прямой секретностью, чтобы гарантировать, что раскрытие ключей шифрования отдельных сообщений не поставит под угрозу дополнительные разговоры или сообщения.

См. также

[ редактировать ]
  • Растирание и отсеивание – Криптографическая техника
  • Отменяемая аутентификация – аутентификация сообщений между набором участников, при которой сами участники могут быть уверены в подлинности сообщений, но это не может быть подтверждено третьей стороне после события.
  • dm-crypt — программа для шифрования диска
  • Закон о раскрытии ключей - Законодательство, которое требует от частных лиц сдавать криптографические ключи правоохранительным органам.
  • Правдоподобное отрицание – способность отрицать ответственность.
  • Стеганография – скрытие сообщений в других сообщениях.
  • Расстояние уникальности - длина зашифрованного текста, необходимая для однозначного взлома шифра.
  1. ^ См. http://www.schneier.com/paper-truecrypt-dfs.html. Архивировано 27 июня 2014 г. на Wayback Machine . Проверено 26 июля 2013 г.
  2. ^ Перейти обратно: а б Чен, Чен; Чакраборти, Анрин; Сион, Раду (2020). «INFUSE: Невидимая правдоподобно-отрицаемая файловая система для флэш-памяти NAND» . Труды по технологиям повышения конфиденциальности . 2020 (4): 239–254. дои : 10.2478/popets-2020-0071 . ISSN   2299-0984 . Архивировано из оригинала 08 февраля 2023 г. Проверено 2 апреля 2024 г.
  3. ^ Ран Канетти, Синтия Дворк, Мони Наор, Рафаил Островский (10 мая 1996 г.). «Отрицаемое шифрование» (PostScript) . Достижения в криптологии – КРИПТО '97 . Конспекты лекций по информатике. Том. 1294. стр. 90–104. дои : 10.1007/BFb0052229 . ISBN  978-3-540-63384-6 . Архивировано из оригинала 24 августа 2020 г. Проверено 5 января 2007 г. {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  4. ^ См. «Резиновый шланг, криптографически отрицаемая прозрачная система шифрования диска» . Архивировано из оригинала 15 сентября 2010 г. Проверено 21 октября 2010 г. . Проверено 22 июля 2009 г.
  5. ^ Перейти обратно: а б «Закон о РИП» . Хранитель . Лондон. 25 октября 2001 г. Архивировано из оригинала 28 марта 2023 г. Проверено 19 марта 2024 г.
  6. ^ Перейти обратно: а б «Законопроект о регулировании следственных полномочий; на сессии 1999–2000 годов, интернет-публикации, другие законопроекты на рассмотрении парламента» . Палата лордов. 9 мая 2000 года. Архивировано из оригинала 8 ноября 2011 года . Проверено 5 января 2011 г.
  7. ^ Шнайер, Брюс (27 октября 2008 г.). «Криптоанализ с помощью резинового шланга» . Шнайер по безопасности . Архивировано из оригинала 30 августа 2009 года . Проверено 29 августа 2009 г.
  8. ^ Ранум, Маркус Дж. (16 октября 1990 г.). «Re: Криптография и закон...» Группа новостей : sci.crypt . Usenet:   [электронная почта защищена] . Архивировано из оригинала 2 апреля 2024 года . Проверено 11 октября 2013 г.
  9. ^ Шеннон, Клод (1949). «Теория связи секретных систем» (PDF) . Технический журнал Bell System . 28 (4): 659–664. дои : 10.1002/j.1538-7305.1949.tb00928.x . Архивировано (PDF) из оригинала 14 января 2022 г. Проверено 14 января 2022 г.
  10. ^ Трахтенберг, Ари (март 2014 г.). Скажите, что это не так — реализация отрицаемого шифрования (PDF) . Блэкхэт Азия . Сингапур. Архивировано (PDF) из оригинала 21 апреля 2015 г. Проверено 6 марта 2015 г.
  11. ^ Чакраборти, Дебруп; Родригес-Энрикес., Франциско (2008). Четин Кая Коч (ред.). Криптографическая инженерия . Спрингер. п. 340. ИСБН  9780387718170 . Архивировано из оригинала 02 апреля 2024 г. Проверено 18 ноября 2020 г.
  12. ^ Перейти обратно: а б «Резиновый шланг, криптографически отрицаемая прозрачная система шифрования диска» . marutukku.org . Архивировано из оригинала 16 июля 2012 года . Проверено 12 января 2022 г.
  13. ^ «Резиновый шланг, криптографически отрицаемая прозрачная система шифрования диска» . marutukku.org . Архивировано из оригинала 16 июля 2012 года . Проверено 12 января 2022 г.
  14. ^ Перейти обратно: а б «LibreCrypt: прозрачное шифрование диска на лету для Windows. Совместимо с LUKS.: Tdk/LibreCrypt» . Гитхаб . 09.02.2019. Архивировано из оригинала 15 декабря 2019 г. Проверено 3 июля 2015 г.
  15. ^ «Документация LibreCrypt по правдоподобному отрицанию» . Гитхаб . 09.02.2019. Архивировано из оригинала 15 декабря 2019 г. Проверено 3 июля 2015 г.
  16. ^ Перейти обратно: а б «ТруКрипт» . Архивировано из оригинала 14 сентября 2012 г. Проверено 16 февраля 2006 г.
  17. ^ См. раздел документации «Правдоподобное отрицание». Архивировано 15 декабря 2019 г. на Wayback Machine .)
  18. ^ «TrueCrypt — бесплатное программное обеспечение для оперативного шифрования дисков с открытым исходным кодом для Windows Vista/XP, Mac OS X и Linux — скрытый том» . Архивировано из оригинала 15 октября 2013 г. Проверено 16 февраля 2006 г.
  19. ^ Адал Кирилюк (23 октября 2003 г.). «Недостаток поколения BestCrypt IV» . Архивировано из оригинала 21 июля 2006 г. Проверено 23 августа 2006 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  20. ^ [title= https://lists.gnu.org/archive/html/qemu-devel/2013-07/msg04229.html. Архивировано 2 июля 2016 г. на Wayback Machine [Qemu-devel] Криптография QCOW2 и безопасная обработка ключей. ]
  21. ^ «Зашифрованные жесткие диски могут быть небезопасными: исследователи обнаружили, что шифрование — это не то, чем оно претендует» . Архивировано из оригинала 30 марта 2013 г. Проверено 8 октября 2011 г.
  22. ^ http://www.forensicfocus.com/index.php?name=Forums&file=viewtopic&t=3970. Архивировано 5 сентября 2014 г. на Wayback Machine. Есть ли способ узнать в Encase, есть ли скрытый том truecrypt? Если да, то как?
  23. ^ «Правдоподобное отрицание поддержки LUKS» . Архивировано из оригинала 21 октября 2019 г. Проверено 3 июля 2015 г.
  24. ^ «Джулиан Ассанж: физическое принуждение» . Архивировано из оригинала 23 июля 2013 г. Проверено 8 октября 2011 г.

Дальнейшее чтение

[ редактировать ]
  • Ческис, А.; Сент-Илер, диджей; Кошер, К.; Гриббл, SD; Коно, Т.; Шнайер, Б. (2008). «Победа над зашифрованными и запрещенными файловыми системами: TrueCrypt v5.1a и случай сплетничающих ОС и приложений» (PDF) . 3-й семинар по актуальным темам безопасности . ЮСЕНИКС.
  • Хоулэдер, Джейдип; Басу, Сайкат (2009). «Схема шифрования с отрицательным открытым ключом на стороне отправителя». Материалы Международной конференции по достижениям в области новейших технологий в области связи и вычислений . IEEE. дои : 10.1109/ARTCom.2009.107 .
  • Хоулэдер, Джейдип; Наир, Вивек; Басу, Сайкат (2011). «Отрицаемое шифрование вместо недоступного канала для предотвращения принуждения». Учеб. Достижения в области сетей и коммуникаций . Коммуникации в компьютерной и информатике. Том. 132. Спрингер. стр. 491–501. дои : 10.1007/978-3-642-17878-8_50 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3311b403e1c6bc1252c6f117fff20776__1719710400
URL1:https://arc.ask3.ru/arc/aa/33/76/3311b403e1c6bc1252c6f117fff20776.html
Заголовок, (Title) документа по адресу, URL1:
Deniable encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)