¿Qué sistema criptográfico hace que el texto cifrado parezca un ruido aleatorio?

10

Supongamos que uno quiere configurar un protocolo criptográfico en el que 2 partes se comunican mediante un esquema de cifrado que produce mensajes cifrados que no se pueden distinguir de los datos aleatorios (la propiedad deseada) dado que el adversario NO SABE la clave para descifrar los datos. (los objetivos finales son la indetectabilidad y la negabilidad plausible)

¿Qué componente del sistema criptográfico elegido proporciona esta propiedad?

¿Es la elección entre usar el cifrado de clave simétrica o el cifrado de clave pública?

¿O es la elección del modo de operación de cifrado de bloque que utiliza lo que determina esta propiedad?

Esta respuesta en una esteganografía parece implicar que la elección del cifrado de clave simétrica que le proporciona esta propiedad. ¿Esto implica que si elige el cifrado de clave pública no puede lograr la propiedad deseada? enlace

Mi investigación me ha llevado a creer que es su elección del modo de operación de cifrado de bloque lo que le brinda esta propiedad (al elegir AES-GCM le da esta propiedad, por ejemplo).

¿Qué opciones de diseño debo realizar para obtener la propiedad deseada?

    
pregunta dandroid 15.06.2014 - 16:45
fuente

1 respuesta

9

Primero seamos más claros acerca del "ruido aleatorio". Esto no está definido en general . Lo que puede tener es una secuencia de valores aleatorios dentro de un dominio específico. Por ejemplo, desea tener una secuencia de bits que no se puede distinguir de bits uniformemente aleatorios .

Si quieres bits pseudoaleatorios, estarás más contento con el cifrado simétrico que con el asimétrico. El cifrado asimétrico utiliza objetos matemáticos con mucha estructura, que tiende a aparecer como sesgos en la codificación. Uno todavía puede hacer un cifrado asimétrico que "parezca" bits aleatorios, pero, a largo plazo, esto requiere un poco de esfuerzo (por ejemplo, El intercambio de claves Diffie-Hellman puede ser" imparcial "mediante el uso de una curva elíptica y su giro, suponiendo que ambos son adecuados para la criptografía, es decir, tienen un orden múltiple de un primo suficientemente grande).

Cuando se utiliza el cifrado simétrico con un cifrado de bloque, normalmente se obtiene una apariencia de apariencia aleatoria, es decir, si la salida no se ve "aleatoria", se considera que es una debilidad. De hecho, la imagen clásica del pingüino ilustra que ECB es débil porque falla en garantizar tal aleatoriedad de apariencia . Los buenos modos lograrán el tipo de propiedad que buscas. Sin embargo , hay maneras de arruinarlo. Por ejemplo, si bien AES-GCM es, en general, un modo de encriptación muy fino, utiliza un Vector de inicialización que debe ser conocido por el receptor; Dado que el IV no es secreto, generalmente es elegido por el remitente y codificado junto con la salida de GCM sin formato. La IV de mensajes sucesivos puede estar sesgada; De hecho, un gran punto de GCM es que tolera la IV no aleatoria (solo necesita una IV sucesiva para ser distinta de la otra). Por lo tanto, el IV puede traicionar la presencia de no ruido en los datos de salida.

Dicha propiedad de "ocultamiento" generalmente no se desea (tampoco se evita activamente), por lo tanto, los protocolos existentes no hacen ningún esfuerzo en esa dirección. Ocultando los datos de tal manera que los observadores ni siquiera sospechen su presencia es, de hecho, el punto central de La esteganografía y el cifrado pueden ayudar, pero solo con un poco de cuidado.

    
respondido por el Thomas Pornin 15.06.2014 - 17:52
fuente

Lea otras preguntas en las etiquetas