Подсознательный канал
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
В криптографии подсознательные каналы — это скрытые каналы , которые можно использовать для тайного общения при обычном общении по незащищенному каналу . [1] Подсознательные каналы в цифровой подписи криптосистемах были обнаружены в 1984 году Густавом Симмонсом .
Симмонс описывает, как можно решить «проблему заключенных» путем замены параметров в алгоритмах цифровой подписи . [2] [а]
Алгоритмы подписи, такие как ElGamal и DSA, имеют параметры, которые должны быть установлены со случайной информацией. Он показывает, как можно использовать эти параметры для подсознательной отправки сообщения. Поскольку процедура создания подписи алгоритма не изменилась, подпись остается проверяемой и неотличимой от обычной подписи. Поэтому трудно определить, используется ли подсознательный канал.
- Подсознательные каналы можно разделить на широкополосные и узкополосные каналы.
- Широкополосные и узкополосные каналы могут существовать в одном потоке данных.
- Широкополосный канал использует почти все доступные биты, доступные для использования. Обычно под этим понимают использование канала {≥50%, но ≤90%}.
- Каждый канал, который использует меньшее количество битов, называется узкополосным каналом.
- Дополнительные используемые биты необходимы для дальнейшей защиты, например, олицетворения .
Широкополосные и узкополосные каналы могут использовать разные параметры алгоритма. Узкополосный канал не может передавать максимум информации, но его можно использовать для отправки ключа аутентификации или потока данных.
Исследования продолжаются: дальнейшие разработки могут улучшить подсознательный канал, например, позволить установить широкополосный канал без необходимости предварительного согласования ключа аутентификации. Другие разработки пытаются избежать всего подсознательного канала.
Примеры [ править ]
Простым примером узкополосного подсознательного канала для обычного текста на человеческом языке может быть определение того, что четное количество слов в предложении связано с битом «0», а нечетное количество слов — с битом «1». На вопрос «Здравствуйте, как дела?» поэтому отправит подсознательное сообщение «1».
Алгоритм цифровой подписи имеет одну подсознательную широкополосную связь. [3] и три подсознательных узкополосных канала [4]
При подписании параметра должен быть установлен случайным образом. Для широкополосного канала этот параметр вместо этого устанавливается с помощью подсознательного сообщения. .
- Генерация ключей
- выбрать простое
- выбрать простое
- рассчитать генератор
- выбрать ключ аутентификации и безопасно отправить его получателю
- вычислить открытый ключ против
- Подписание
- выбрать сообщение
- (хэш-функция здесь заменено уменьшением по модулю на 107) вычислить хеш-значение сообщения против против
- вместо случайного значения подсознательное сообщение выбран
- вычислить обратное подсознательному сообщению против
- рассчитать стоимость подписи против против против против
- рассчитать стоимость подписи против против
- отправка сообщения с тройной подписью
- Проверка
- получатель получает тройное сообщение
- вычислить хеш сообщения против против
- вычислить обратное против
- вычислить против против
- вычислить против против
- вычислить подпись против против против против
- с , подпись действительна
- Извлечение сообщения на стороне получателя
- из тройки (1337; 12, 3)
- извлечь сообщение против
Формула извлечения сообщения получается путем транспонирования значения подписи. формула расчета.
- против
- против
- против
Пример: использование модуля n = pqr [ править ]
В этом примере модуль RSA, который якобы имеет форму n = pq, на самом деле имеет форму n = pqr для простых чисел p, q и r. Расчет показывает, что в сообщении с цифровой подписью можно скрыть ровно один дополнительный бит. Решение этой проблемы нашли криптологи из Centrum Wiskunde & Informatica в Амстердаме , которые разработали доказательство с нулевым разглашением того, что n имеет форму n = pq. [ нужна ссылка ] Частично этот пример был мотивирован «Предложением о пустом бункере» .
Пример: практический пример RSA [ править ]
Вот (настоящий, рабочий) открытый ключ PGP (с использованием алгоритма RSA), который был сгенерирован для включения двух подсознательных каналов: первый - это «идентификатор ключа», который обычно должен быть случайным шестнадцатеричным кодом, но ниже он «скрыто» изменен. чтобы прочитать «C0DED00D». Второе — это представление открытого ключа в формате Base64 — опять же, это должна быть случайная тарабарщина, но читаемое на английском языке сообщение «//This+is+Christopher+Drakes+PGP+public+key//Who/What+is+ WATCHING+you//» был вставлен. Добавление обоих этих подсознательных сообщений было достигнуто путем вмешательства в генерацию случайных чисел на этапе генерации ключа RSA.
PGP Key. RSA 2020/C0DED00D Fprint: 250A 7E38 9A1F 8A86 0811 C704 AF21 222C -----BEGIN PGP PUBLIC KEY BLOCK----- Version: Private mQESAgAAAAAAAAEH5Ar//This+is+Christopher+Drakes+PGP+public+key// Who/What+is+watcHIng+you//Di0nAraP+Ebz+iq83gCa06rGL4+hc9Gdsq667x 8FrpohTQzOlMF1Mj6aHeH2iy7+OcN7lL0tCJuvVGZ5lQxVAjhX8Lc98XjLm3vr1w ZBa9slDAvv98rJ8+8YGQQPJsQKq3L3rN9kabusMs0ZMuJQdOX3eBRdmurtGlQ6AQ AfjzUm8z5/2w0sYLc2g+aIlRkedDJWAFeJwAVENaY0LfkD3qpPFIhALN5MEWzdHt Apc0WrnjJDby5oPz1DXxg6jaHD/WD8De0A0ARRAAAAAAAAAAAbQvQ2hyaXN0b3Bo ZXIgRHJha2UgPENocmlzdG9waGVyLkRyYWtlQFBvQm94LmNvbT60SE5ldFNhZmUg c2VjdXJpdHkgc29mdHdhcmUgZGlyZWN0b3IgQ2hyaXN0b3BoZXIgRHJha2UgPE5l dFNhZmVAUG9Cb3guY29tPokBEgMFEDPXgvkcP9YPwN7QDQEB25oH4wWEhg9cBshB i6l17fJRqIJpXKAz4Zt0CfAfXphRGXC7wC9bCYzpHZSerOi1pd3TpHWyGX3HjGEP 6hyPfMldN/sm5MzOqgFc2pO5Ke5ukfgxI05NI0+OKrfc5NQnDOBHcm47EkK9TsnM c3Gz7HlWcHL6llRFwk75TWwSTVbfURbXKx4sC+nNExW7oJRKqpuN0JZxQxZaELdg 9wtdArqW/SY7jXQn//YJV/kftKvFrA24UYLxvGOXfZXpP7Gl2CGkDI6fzism75ya xSAgn9B7BqQ4BLY5Vn+viS++6Rdavykyd8j9sDAK+oPz/qRtYJrMvTqBErN4C5uA IV88P1U= =/BRt -----END PGP PUBLIC KEY BLOCK-----
Улучшения [ править ]
Модификация схемы подписи Брикелла и ДеЛаурентиса обеспечивает широкополосный канал без необходимости совместного использования ключа аутентификации. [5] Канал Ньютона не является подсознательным каналом, но его можно рассматривать как усовершенствование. [6]
Контрмеры [ править ]
С помощью доказательства с нулевым разглашением и схемы обязательств можно предотвратить использование подсознательного канала. [7] [8]
Следует отметить, что эта мера противодействия имеет 1-битный подсознательный канал. Причиной этого является проблема, заключающаяся в том, что доказательство может быть успешным или намеренно провалиться. [9]
Другая контрмера может обнаружить, но не предотвратить подсознательное использование случайности. [10]
Примечания [ править ]
- ↑ «Проблема узника» Симмонса — это не то же самое, что « Дилемма узника» . [1]
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б Густав Дж. Симмонс. Проблема заключенных и подсознательный канал . В «Достижениях в криптологии – CRYPTO '83», страницы 51–67, Нью-Йорк, 1984. Конспекты лекций по информатике, изд. Д. Чаум.
- ^ Густав Дж. Симмонс. Подсознательный канал и цифровые подписи . В Proc. семинара EUROCRYPT 84 «Достижения в криптологии – теория и применение криптографических методов», страницы 364–378, Нью-Йорк, штат Нью-Йорк, США, 1985. Springer-Verlag New York, Inc. дои : 10.1007/3-540-39757-4_25
- ^ Густав Дж. Симмонс. Подсознательное общение легко осуществляется с помощью DSA . В EUROCRYPT '93: Семинар по теории и применению криптографических методов на тему «Достижения в криптологии», страницы 218–232, Секаукус, Нью-Джерси, США, 1994. Springer-Verlag New York, Inc.
- ^ Густав Дж. Симмонс. Подсознательный канал в алгоритме цифровой подписи США (DSA), в Материалы 3-го симпозиума по состоянию и прогрессу исследований в области криптографии ( SPRC '93 ), Рим, Италия, 15–16 февраля 1993 г.
- ^ Густав Дж. Симмонс. Безопасный подсознательный канал (?) . В CRYPTO '85: Достижения в криптологии, страницы 33–41, Лондон, Великобритания, 1986. Springer-Verlag.
- ^ Росс Дж. Андерсон, Серж Водене, Барт Пренил и Кайса Ниберг. Канал Ньютона . В материалах Первого международного семинара по сокрытию информации, страницы 151–156, Лондон, Великобритания, 1996. Springer-Verlag.
- ^ Иво Десмедт. Злоупотребления в криптографии и способы борьбы с ними . В CRYPTO '88: Материалы 8-й ежегодной международной конференции по криптологии, посвященной достижениям в криптологии, страницы 375–389, Лондон, Великобритания, 1990. Springer-Verlag.
- ^ Иво Десмедт. «Аутентификация и подпись без подсознания». п. 24 из Кристоф Г. Гюнтер, редактор. «Достижения в криптологии — EUROCRYPT '88» . 1988.
- ^ Десмедт, Иво (1996). «Протокол Симмонса не свободен от подсознательных каналов». Учеб. 9-го семинара IEEE по основам компьютерной безопасности . стр. 170–175. CiteSeerX 10.1.1.56.4816 .
- ^ Чхве, Чон Юль; Голле, Филипп; Якобссон, Маркус (2006). «Цифровые подписи с защитой от несанкционированного вмешательства: защита центров сертификации от вредоносных программ». Материалы 2-го Международного симпозиума IEEE по надежным автономным и безопасным вычислениям . CiteSeerX 10.1.1.61.9340 .
- Брюс Шнайер. Прикладная криптография , второе издание: протоколы, алгоритмы и исходный код на C, 2. Изд. Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.