Posibilidad de un sistema de encriptación no detectable

5

No estoy seguro de si es prematuro para hacer tal pregunta. La pregunta se inspira en gran medida al reflexionar sobre la pregunta y las discusiones en el siguiente enlace (en su respuesta, @Dad también genera una pregunta similar allí):
¿Podemos seguir proporcionando confidencialidad cuando la criptografía es ilegalizada?

Pregunta: ¿Hay algún modelo teórico de sistema de encriptación no detectable o algún trabajo elemental realizado en el mismo?

La mayoría de los sistemas de encriptación modernos se detectan porque es más fácil saber que están encriptados. Por ejemplo:

 /*a basic working of an encryption function*/
 char* a = encrypt("Hello World");
 printf("%s", a);

Obtenemos algo como, a = # $% HGFGYTU @ 724. La mayoría de los expertos en seguridad que interceptan el intercambio de 'a' se darán cuenta de que se trata de un cifrado y continuarán con cualquier otra acción. Pero, por el contrario, si 'a' se cifró algo así como "Estoy bien" entonces, en primer lugar, sería difícil para el intruso detectar incluso una presencia de cifrado. Por lo tanto, "dar sentido" al texto cifrado probablemente sea importante.

Al usar la frase "sistema de encriptación indetectable", estoy descartando explícitamente mecanismos como la esteganografía, ya que a menudo funcionan en los modelos probabilísticos de información que se encuentran o descodifican.

Estoy hablando de un modelo determinista de cifrado en el que si C escucha a escondidas un mensaje de A a B, entonces C recibe una interpretación que, aunque es completamente sensible para él / ella, no es lo mismo que la interpretación compartida por A & amp ; B.

    
pregunta check123 25.04.2011 - 17:20
fuente

4 respuestas

9

La esteganografía es una respuesta a su pregunta. Es decir, encuentra un medio que normalmente contiene un poco de "ruido" que debería tener un aspecto aleatorio (por ejemplo, en los bits de píxeles menos significativos de una fotografía). Luego, reemplaza ese ruido con su mensaje cifrado : si el sistema de cifrado es bueno, entonces el mensaje cifrado será indistinguible de una secuencia de bits aleatorios, excepto mediante el uso de la clave de cifrado. Esto no es muy fácil de construir y de alguna manera evita el uso de criptografía de clave pública (demasiada estructura ...). Aplicado correctamente, obtiene datos de apariencia inocente con contenidos esteganográficos que no pueden detectarse mediante análisis estadístico.

Sin un canal de "ruido aleatorio", las cosas se vuelven mucho más difíciles. Puede "ocultar" información en texto a través de algunas convenciones; p.ej. usted decide que la primera palabra de cada oración en un correo electrónico codificará un 0 si consiste en un número par de caracteres, de lo contrario un 1. Luego, puede escribir su texto en torno a esa convención, y tendrá un aspecto inocente, pero el ancho de banda de los datos será muy bajo; Si desea aumentar el ancho de banda, esto agrega restricciones y hará que sea más difícil hacer un texto que tenga algún significado y no parezca ideado. Una vez más, el cifrado debe aplicarse a los datos que deben ocultarse, de modo que sean externos "aleatorios" y, por lo tanto, no aparezcan en los análisis estadísticos.

(El cifrado adecuado usaría, por ejemplo, AES en modo CTR, con un IV aleatorio que se incluye en el mensaje).

    
respondido por el Thomas Pornin 25.04.2011 - 18:04
fuente
3

Thomas es correcto. En caso de que necesite otros enfoques, he agregado este enlace para Winnowing and Chaffing enlace en mi respuesta al pregunta original

    
respondido por el Phoenician-Eagle 25.04.2011 - 18:07
fuente
2

Richard Clayton tiene un PDF sobre Chaffinch, una implementación de Winnowing y Chaffing

enlace

Es incorrecto acerca de la esteganografía realizada correctamente, aunque muchos productos populares de esteganografía producen resultados que son triviales de detectar.

Algunos sistemas son probablemente seguros

enlace

También relevantes para su respuesta serían cosas como el modo de negabilidad plausible de RubberHose o TrueCrypt. La gente sabe que hay algunos datos aleatorios allí, y que los datos aleatorios pueden estar cifrados, pero no hay manera de saber si tienen todas las capas.

enlace enlace

    
respondido por el DanBeale 07.08.2011 - 16:39
fuente
2

Hay muchas soluciones para el "cifrado ilegal" (como la esteganografía como ya se ha explicado), pero lo que especifique en su ejemplo al final de su pregunta es bastante similar al cifrado denegable . En el cifrado denegable, el mensaje está cifrado, pero puede "revelarse" para que contenga otros plaintexts que el enviado originalmente.

Actualmente, se trata de un tema de investigación activo, por lo que si está interesado en seguir investigando el tema, sugeriría leer todos los documentos que mencionan el cifrado denegable en:

enlace

Encontré a Cifrado de clave pública denegable como un ejemplo particularmente concreto de lo que las personas están tratando de lograr correctamente ahora. (Nota: no pretendo entender la mitad de esto correctamente, pero creo que explica los objetivos de una manera agradable).

    
respondido por el Nakedible 07.08.2011 - 23:43
fuente

Lea otras preguntas en las etiquetas