¿Qué sistemas de cifrado y firma (¿no?) permiten una negación plausible de la clave de OP que se está utilizando?

5

Necesito evitar que Mallory haga coincidir ciegamente el cifrado y firme las claves de los mensajes

Escenario hipotético:

  1. Un usuario crea una clave pública
  2. Existe una carga útil cifrada o firmada.
  3. Con solo una clave pública y una carga útil firmada o encriptada, Mallory quiere averiguar quién firmó los datos. Queremos evitar que Mallory asocie una carga útil cifrada a la clave pública.

Supongo que la mayoría de las primitivas de cifrado modernas (GCM, AES, RSA, Blowfish) permiten este tipo de asociación, sin embargo, es posible que algunos protocolos (GSM, SMIME? PGP?) revelen la clave de firma en la carga útil , incluso si la especificación permite su omisión.

Question

¿Puede alguien decirme qué criptografía permite la posibilidad de negación plausible o, a la inversa, cuáles no? *

* Pido de esta manera para evitar un motivo de cierre demasiado amplio, porque no estoy seguro de cuál es mayor

Información adicional:

  1. Mallory tiene la clave pública, por lo que los ataques de CPA podrían ser posibles, pero los datos deberían ser aleatorios.
  2. Es aceptable que el firmante original y el destinatario deseado puedan verificar la clave.
  3. Si Mallory de alguna manera MITM es la conexión, y le pasa su clave al firmante, no tiene que aplicar la negación plausible.
pregunta random65537 07.01.2015 - 21:05
fuente

2 respuestas

2

Si está cifrado, solo sabiendo la clave pública puede ser posible ocultar la clave que se usó. Como la clave pública solo estará encriptando una clave aleatoria para un cifrado simétrico, una clave lo suficientemente grande significa que no puede ser forzada por la ley. El propietario de la clave privada simplemente descifra la clave e intenta si los datos se descifran correctamente (por ejemplo, un hmac adjunto). Mallory simplemente no puede probar todas las claves posibles.

Por otra parte, si los datos están firmados, por su propia definición, debe ser posible verificar que la clave A firmó los datos. Entonces, Mallory siempre podría determinar cuál de las claves públicas ha firmado ese archivo. (OTOH si Mallory no tiene su clave o, por ejemplo, una base de datos con las claves de todos los sospechosos, incluso en esquemas que contienen "metadatos", normalmente solo proporciona la huella digital de la clave utilizada, por lo que es inútil)

La respuesta simple es cifrar (firmar (datos)).

Obviamente, los metadatos, como el envío de una cuenta de correo electrónico, no deberían filtrar su identidad.

Esto solo logra negación plausible para el escenario dado de hacer coincidir a ciegas las claves de los mensajes. Bob podría probar perfectamente que el mensaje que recibió fue enviado por Alice. Por lo general, el término negación plausible se usa para indicar que Alice puede incluso negar que escribió eso. Para eso puedes usar un protocolo como OTR.

    
respondido por el Ángel 07.01.2015 - 22:01
fuente
-1

¿No es la solución cifrar con la clave pública del destinatario?

Cualquiera podría haberlo escrito, pero solo el destinatario puede leerlo.

    
respondido por el Joshua 22.07.2015 - 22:33
fuente

Lea otras preguntas en las etiquetas