Asegurar la integridad de un archivo grande con criptografía

0

Digamos que tengo un archivo grande que es de gran interés para el público y quiero publicarlo. El plan es hacer un hash usando una función confiable y publicar su hash en una cadena de bloques pública (btc o eth) para marcar la hora. Luego, encripte asimétricamente y comparta copias con periodistas de todo el mundo. Cuando llega el momento, suelto la clave pública y el gato sale. ¡PERO! La oposición a la difusión es el actor más poderoso técnicamente en el mundo cuya estrategia es editar un archivo para demostrar que es una falsificación no confiable y para hacer eso: la versión editada debe tener el mismo hash. Y tienen una ventaja para hacerlo: el archivo contiene una cantidad de datos redundantes que se pueden cambiar sin afectar la funcionalidad de la base.

Vamos a establecer una escena. Imaginando que tengo un archivo de video 4K de un presidente de un país poderoso que asesina al ex secretario de estado. La cara del presidente se ve en tan solo unos segundos de unos pocos minutos de video, pero de todos modos resultaría condenable. Su agencia secreta de espionaje ASN está preparada para editar el video al plantar mi cara en el cuerpo del asesino y así cambiar las mesas. Digamos que el esfuerzo de remashing es del orden de miles de millones de dólares del poder de hashing de toda la comunidad minera de bitcoin. Si se produce una versión manipulada con hash correcto, mi prueba no calificará como más allá de la duda razonable y el presidente se aleja.

Ok, estoy jugando aquí, pero espero que sepas mi pregunta. ¿Cómo proteger criptográficamente la integridad de un archivo que tiene algo de redundancia y que el violín puede cubrir los cambios funcionales? O, en otras palabras, ¿hay funciones hash modernas lo suficientemente poderosas como para proteger la integridad incluso contra el nonce disponible para que la edición no sea factible hoy ?

    
pregunta whoami 19.11.2017 - 14:43
fuente

1 respuesta

1

Estás pidiendo resistencia contra un ataque de pre-imagen, es decir, que un atacante podrá generar algunos datos de entrada que resulten en un valor de hash específico (es decir, el mismo valor de hash que el archivo original). Las funciones hash modernas como la clase SHA-2 (es decir, SHA-256, SHA-512 ...) se consideran lo suficientemente fuertes contra este tipo de ataque, mientras que los hashes más antiguos como MD5 o SHA-1 se consideran demasiado débiles.

Pero no estoy seguro de que sea necesario generar datos con el mismo valor hash para montar un ataque. Su escenario se basa en el supuesto de que la marca de tiempo del hash (y por lo tanto de los datos) es un ancla de confianza sólida. Pero, los atacantes pueden simplemente afirmar que el video es falso en primer lugar. Incluso podrían crear algunos videos falsos por sí mismos para mostrar cuán fácil es falsificarlos y, por lo tanto, socavar la confianza en tu video.

    
respondido por el Steffen Ullrich 19.11.2017 - 18:09
fuente

Lea otras preguntas en las etiquetas