~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 4BAEB7873367753880A8E2DC8589AA62__1713272100 ✰
Заголовок документа оригинал.:
✰ Subliminal channel - Wikipedia ✰
Заголовок документа перевод.:
✰ Подсознательный канал — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Subliminal_channel ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/4b/62/4baeb7873367753880a8e2dc8589aa62.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/4b/62/4baeb7873367753880a8e2dc8589aa62__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 10:41:48 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 16 April 2024, at 15:55 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Подсознательный канал — Википедия Jump to content

Подсознательный канал

Из Википедии, бесплатной энциклопедии

В криптографии подсознательные каналы — это скрытые каналы , которые можно использовать для тайного общения при обычном общении по незащищенному каналу . [1] Подсознательные каналы в цифровой подписи криптосистемах были обнаружены в 1984 году Густавом Симмонсом .

Симмонс описывает, как можно решить «проблему заключенных» путем замены параметров в алгоритмах цифровой подписи . [2] [а]

Алгоритмы подписи, такие как ElGamal и DSA, имеют параметры, которые должны быть установлены со случайной информацией. Он показывает, как можно использовать эти параметры для подсознательной отправки сообщения. Поскольку процедура создания подписи алгоритма не изменилась, подпись остается проверяемой и неотличимой от обычной подписи. Поэтому трудно определить, используется ли подсознательный канал.

  • Подсознательные каналы можно разделить на широкополосные и узкополосные каналы.
  • Широкополосные и узкополосные каналы могут существовать в одном потоке данных.
  • Широкополосный канал использует почти все доступные биты, доступные для использования. Обычно под этим понимают использование канала {≥50%, но ≤90%}.
  • Каждый канал, который использует меньшее количество битов, называется узкополосным каналом.
  • Дополнительные используемые биты необходимы для дальнейшей защиты, например, олицетворения .

Широкополосные и узкополосные каналы могут использовать разные параметры алгоритма. Узкополосный канал не может передавать максимум информации, но его можно использовать для отправки ключа аутентификации или потока данных.

Исследования продолжаются: дальнейшие разработки могут улучшить подсознательный канал, например, позволить установить широкополосный канал без необходимости предварительного согласования ключа аутентификации. Другие разработки пытаются избежать всего подсознательного канала.

Примеры [ править ]

Простым примером узкополосного подсознательного канала для обычного текста на человеческом языке может быть определение того, что четное количество слов в предложении связано с битом «0», а нечетное количество слов — с битом «1». На вопрос «Здравствуйте, как дела?» поэтому отправит подсознательное сообщение «1».

Алгоритм цифровой подписи имеет одну подсознательную широкополосную связь. [3] и три подсознательных узкополосных канала [4]

При подписании параметра должен быть установлен случайным образом. Для широкополосного канала этот параметр вместо этого устанавливается с помощью подсознательного сообщения. .

  1. Генерация ключей
    1. выбрать простое
    2. выбрать простое
    3. генератор вычислений
    4. выбрать ключ аутентификации и безопасно отправить его получателю
    5. вычислить открытый ключ против
  2. Подписание
    1. выбрать сообщение
    2. (хэш-функция здесь заменено уменьшением по модулю на 107) вычислить хеш-значение сообщения против против
    3. вместо случайного значения подсознательное сообщение выбран
    4. вычислить обратное подсознательному сообщению против
    5. рассчитать стоимость подписи против против против против
    6. рассчитать стоимость подписи против против
    7. отправка сообщения с тройной подписью
  3. Проверка
    1. получатель получает тройное сообщение
    2. вычислить хэш сообщения против против
    3. вычислить обратное против
    4. вычислить против против
    5. вычислить против против
    6. вычислить подпись против против против против
    7. с , подпись действительна
  4. Извлечение сообщения на стороне получателя
    1. из тройки (1337; 12, 3)
    2. извлечь сообщение против

Формула извлечения сообщения получается путем транспонирования значения подписи. формула расчета.

  • против
  • против
  • против

Пример: использование модуля n = pqr [ править ]

В этом примере модуль RSA, который якобы имеет форму n = pq, на самом деле имеет форму n = pqr для простых чисел p, q и r. Расчет показывает, что в сообщении с цифровой подписью можно скрыть ровно один дополнительный бит. Решение этой проблемы нашли криптологи из Centrum Wiskunde & Informatica в Амстердаме , которые разработали доказательство с нулевым разглашением того, что n имеет форму n = pq. [ нужна цитата ] Частично этот пример был мотивирован «Предложением о пустом бункере» .

Пример: практический пример RSA [ править ]

Вот (настоящий, рабочий) открытый ключ PGP (с использованием алгоритма RSA), который был сгенерирован для включения двух подсознательных каналов: первый - это «идентификатор ключа», который обычно должен быть случайным шестнадцатеричным, но ниже «скрыто» изменен. чтобы прочитать «C0DED00D». Второе - это представление открытого ключа в формате Base64 - опять же, это должна быть случайная тарабарщина, но читаемое на английском языке сообщение "//This+is+Christopher+Drakes+PGP+public+key//Who/What+is+ WATCHING+you//» был вставлен. Добавление обоих этих подсознательных сообщений было достигнуто путем вмешательства в генерацию случайных чисел на этапе генерации ключа RSA.

PGP-ключ.  RSA 2020/C0DED00D Fprint: 250A 7E38 9A1F 8A86 0811 C704 AF21 222C
 
  -----НАЧАТЬ БЛОК ОТКРЫТОГО КЛЮЧА PGP-----
  Версия: Частная
 
  mQESAgAAAAAAAAEH5Ar//This+is+Christopher+Drakes+PGP+public+key//
  Кто/Что+смотрит+за вами//Di0nAraP+Ebz+iq83gCa06rGL4+hc9Gdsq667x
  8FrpohTQzOlMF1Mj6aHeH2iy7+OcN7lL0tCJuvVGZ5lQxVAjhX8Lc98XjLm3vr1w
  ZBa9slDAvv98rJ8+8YGQQPJsQKq3L3rN9kabusMs0ZMuJQdOX3eBRdmurtGlQ6AQ
  AfjzUm8z5/2w0sYLc2g+aIlRkedDJWAFeJwAVENaY0LfkD3qpPFIhALN5MEWzdHt
  Apc0WrnjJDby5oPz1DXxg6jaHD/WD8De0A0ARRAAAAAAAAAAAbQvQ2hyaXN0b3Bo
  ZXIgRHJha2UgPENocmlzdG9waGVyLkRyYWtlQFBvQm94LmNvbT60SE5ldFNhZmUg
  c2VjdXJpdHkgc29mdHdhcmUgZGlyZWN0b3IgQ2hyaXN0b3BoZXIgRHJha2UgPE5l
  dFNhZmVAUG9Cb3guY29tPokBEgMFEDPXgvkcP9YPwN7QDQEB25oH4wWEhg9cBshB
  i6l17fJRqIJpXKAz4Zt0CfAfXphRGXC7wC9bCYzpHZSerOi1pd3TpHWyGX3HjGEP
  6hyPfMldN/sm5MzOqgFc2pO5Ke5ukfgxI05NI0+OKrfc5NQnDOBHcm47EkK9TsnM
  c3Gz7HlWcHL6llRFwk75TWwSTVbfURbXKx4sC+nNExW7oJRKqpuN0JZxQxZaELdg
  9wtdArqW/SY7jXQn//YJV/kftKvFrA24UYLxvGOXfZXpP7Gl2CGkDI6fzism75ya
  xSAgn9B7BqQ4BLY5Vn+viS++6Rdavykyd8j9sDAK+oPz/qRtYJrMvTqBERN4C5uA
  IV88P1U=
  =/BRt
  -----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
 

Улучшения [ править ]

Модификация схемы подписи Брикелла и ДеЛаурентиса обеспечивает широкополосный канал без необходимости совместного использования ключа аутентификации. [5] Канал Ньютона не является подсознательным каналом, но его можно рассматривать как усовершенствование. [6]

Контрмеры [ править ]

С помощью доказательства с нулевым разглашением и схемы обязательств можно предотвратить использование подсознательного канала. [7] [8]

Следует отметить, что эта мера противодействия имеет 1-битный подсознательный канал. Причиной этого является проблема, заключающаяся в том, что доказательство может быть успешным или намеренно провалиться. [9]

Другая контрмера может обнаружить, но не предотвратить подсознательное использование случайности. [10]

Примечания [ править ]

  1. «Проблема узника» Симмонса — это не то же самое, что «Дилемма узника» . [1]

Ссылки [ править ]

  1. ^ Перейти обратно: а б Густав Дж. Симмонс. Проблема заключенных и подсознательный канал . В «Достижениях в криптологии – CRYPTO '83», страницы 51–67, Нью-Йорк, 1984. Конспекты лекций по информатике, изд. Д. Чаум.
  2. ^ Густав Дж. Симмонс. Подсознательный канал и цифровые подписи . В Proc. семинара EUROCRYPT 84 «Достижения в криптологии – теория и применение криптографических методов», страницы 364–378, Нью-Йорк, штат Нью-Йорк, США, 1985. Springer-Verlag New York, Inc. дои : 10.1007/3-540-39757-4_25
  3. ^ Густав Дж. Симмонс. Подсознательное общение легко осуществляется с помощью DSA . В EUROCRYPT '93: Семинар по теории и применению криптографических методов на тему «Достижения в криптологии», страницы 218–232, Секаукус, Нью-Джерси, США, 1994. Springer-Verlag New York, Inc.
  4. ^ Густав Дж. Симмонс. Подсознательный канал в алгоритме цифровой подписи США (DSA), в Материалы 3-го симпозиума по состоянию и прогрессу исследований в области криптографии ( SPRC '93 ), Рим, Италия, 15–16 февраля 1993 г.
  5. ^ Густав Дж. Симмонс. Безопасный подсознательный канал (?) . В CRYPTO '85: Достижения в криптологии, страницы 33–41, Лондон, Великобритания, 1986. Springer-Verlag.
  6. ^ Росс Дж. Андерсон, Серж Водене, Барт Пренил и Кайса Ниберг. Канал Ньютона . В материалах Первого международного семинара по сокрытию информации, страницы 151–156, Лондон, Великобритания, 1996. Springer-Verlag.
  7. ^ Иво Десмедт. Злоупотребления в криптографии и способы борьбы с ними . В CRYPTO '88: Материалы 8-й ежегодной международной конференции по криптологии, посвященной достижениям в криптологии, страницы 375–389, Лондон, Великобритания, 1990. Springer-Verlag.
  8. ^ Иво Десмедт. «Аутентификация и подпись без подсознания». п. 24 из Кристоф Г. Гюнтер, редактор. «Достижения в криптологии — EUROCRYPT '88» . 1988.
  9. ^ Десмедт, Иво (1996). «Протокол Симмонса не свободен от подсознательных каналов». Учеб. 9-го семинара IEEE по основам компьютерной безопасности . стр. 170–175. CiteSeerX   10.1.1.56.4816 .
  10. ^ Чхве, Чон Юль; Голле, Филипп; Якобссон, Маркус (2006). «Цифровые подписи с защитой от несанкционированного вмешательства: защита центров сертификации от вредоносных программ». Материалы 2-го Международного симпозиума IEEE по надежным автономным и безопасным вычислениям . CiteSeerX   10.1.1.61.9340 .
  • Брюс Шнайер. Прикладная криптография , второе издание: протоколы, алгоритмы и исходный код на языке C, 2. Изд. Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 4BAEB7873367753880A8E2DC8589AA62__1713272100
URL1:https://en.wikipedia.org/wiki/Subliminal_channel
Заголовок, (Title) документа по адресу, URL1:
Subliminal channel - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)