В криптографии и стеганографии правдоподобно отрицаемое шифрование описывает методы шифрования , при которых существование зашифрованного файла или сообщения отрицается в том смысле, что злоумышленник не может доказать, что данные открытого текста существуют. [1]
Пользователи могут убедительно отрицать, что данная часть данных зашифрована, или что они могут расшифровать данную часть зашифрованных данных, или что существуют некоторые конкретные зашифрованные данные. [2] Такие отрицания могут быть или не быть подлинными. Например, может быть невозможно доказать, что данные зашифрованы без сотрудничества пользователей. Если данные зашифрованы, пользователи действительно могут не иметь возможности расшифровать их. Отрицаемое шифрование служит для подрыва уверенности злоумышленника либо в том, что данные зашифрованы, либо в том, что лицо, владеющее ими, может расшифровать их и предоставить связанный с ними открытый текст .
В своей ключевой статье 1996 года Ран Канетти , Синтия Дворк , Мони Наор и Рафаил Островский представили концепцию отрицаемого шифрования — криптографического прорыва, который обеспечивает конфиденциальность даже при принуждении. Эта концепция позволяет участникам зашифрованной коммуникации правдоподобно отрицать истинное содержание своих сообщений. Их работа закладывает основополагающие принципы отрицаемого шифрования, иллюстрируя его важную роль в защите конфиденциальности от принудительного раскрытия. Это исследование стало краеугольным камнем для будущих достижений в криптографии, подчеркивая важность отрицаемого шифрования для поддержания безопасности связи. [3] Понятие было использовано Джулианом Ассанжем и Ральфом Вайнманном в файловой системе Rubberhose. [4] [2]
Отрицаемое шифрование делает невозможным доказать происхождение или существование открытого текстового сообщения без надлежащего ключа дешифрования. Это может быть сделано путем разрешения расшифровывать зашифрованное сообщение в различные разумные открытые тексты в зависимости от используемого ключа . Это позволяет отправителю иметь правдоподобное отрицание, если он вынужден будет предоставить свой ключ шифрования.
В некоторых юрисдикциях законы предполагают, что операторы-люди имеют доступ к таким вещам, как ключи шифрования. Примером может служить Закон Великобритании о регулировании следственных полномочий [5] [ 6] , который делает преступлением невыдачу ключей шифрования по требованию должностного лица правительства, уполномоченного этим законом. Согласно Министерству внутренних дел , бремя доказывания того, что обвиняемый владеет ключом, лежит на обвинении; более того, закон содержит защиту для операторов, которые потеряли или забыли ключ, и они не несут ответственности, если будет сочтено, что они сделали все возможное, чтобы восстановить ключ. [5] [6]
В криптографии криптоанализ с использованием резинового шланга — это эвфемизм , обозначающий извлечение криптографических секретов (например, пароля к зашифрованному файлу) из человека с помощью принуждения или пыток [7] — например, избиения человека резиновым шлангом , отсюда и название — в отличие от математической или технической криптоаналитической атаки .
Впервые этот термин был использован в группе новостей sci.crypt в сообщении, опубликованном 16 октября 1990 года Маркусом Дж. Ранумом , в котором он намекал на телесные наказания :
...метод криптоанализа с использованием резинового шланга. (при котором резиновый шланг с силой и часто прикладывается к подошвам ног до тех пор, пока не будет обнаружен ключ к криптосистеме, процесс, который может занять на удивление короткое время и является весьма недорогим с точки зрения вычислений). [8]
Отрицаемое шифрование позволяет отправителю зашифрованного сообщения отрицать отправку этого сообщения. Для этого требуется доверенная третья сторона. Возможный сценарий работает следующим образом:
Другой сценарий предполагает, что Алиса отправляет тот же самый шифртекст (некоторые секретные инструкции) Бобу и Карлу, которым она передала разные ключи. Боб и Карл должны получить разные инструкции и не должны иметь возможности прочитать инструкции друг друга. Боб первым получит сообщение, а затем перешлет его Карлу.
Обычно шифротексты расшифровываются в один открытый текст, который должен храниться в секрете. Однако одна из форм отрицаемого шифрования позволяет своим пользователям расшифровывать шифротекст, чтобы создать другой (безобидный, но правдоподобный) открытый текст и правдоподобно утверждать, что это то, что они зашифровали. Владелец шифротекста не сможет отличить настоящий открытый текст от открытого текста с поддельным заявлением. В общем, один шифротекст не может быть расшифрован во все возможные открытые тексты, если только ключ не такой же большой, как открытый текст , поэтому в большинстве случаев нецелесообразно, чтобы шифротекст вообще не раскрывал никакой информации о своем открытом тексте. [9] Однако некоторые схемы позволяют расшифровывать, чтобы обманывать открытые тексты, которые близки к оригиналу по некоторой метрике (например, по расстоянию редактирования ). [10]
Современные методы отрицаемого шифрования используют тот факт, что без ключа невозможно отличить зашифрованный текст от блочных шифров и данных, сгенерированных криптографически безопасным генератором псевдослучайных чисел (свойства псевдослучайной перестановки шифра ) [11] .
Это используется в сочетании с некоторыми ложными данными, которые пользователь, вероятно, хотел бы сохранить в тайне, и которые будут раскрыты злоумышленнику, утверждающему, что это все, что есть. Это форма стеганографии . [ необходима цитата ]
Если пользователь не предоставит правильный ключ для действительно секретных данных, их расшифровка приведет к получению, по-видимому, случайных данных, неотличимых от тех, которые не хранили никаких конкретных данных. [ необходима цитата ]
Одним из примеров отрицаемого шифрования является криптографическая файловая система , которая использует концепцию абстрактных «слоев», где каждый слой может быть расшифрован с помощью другого ключа шифрования. [ требуется цитата ] Кроме того, специальные « слои chaff » заполняются случайными данными, чтобы иметь правдоподобное отрицание существования реальных слоев и их ключей шифрования. [ требуется цитата ] Пользователь может хранить файлы-приманки на одном или нескольких слоях, отрицая существование других, утверждая, что остальное пространство занято слоями chaff. [ требуется цитата ] Физически эти типы файловых систем обычно хранятся в одном каталоге, состоящем из файлов одинаковой длины с именами файлов, которые либо рандомизированы (в случае, если они принадлежат слоям chaff), либо представляют собой криптографические хеши строк, идентифицирующих блоки. [ необходима цитата ] Временные метки этих файлов всегда рандомизированы. [ необходима цитата ] Примерами такого подхода является файловая система Rubberhose.
Rubberhose (также известный по кодовому имени разработки Marutukku) [12] — это отрицаемая программа шифрования, которая шифрует данные на устройстве хранения и скрывает зашифрованные данные. Существование зашифрованных данных может быть проверено только с помощью соответствующего криптографического ключа. Он был создан Джулианом Ассанжем как инструмент для правозащитников, которым необходимо было защищать конфиденциальные данные в полевых условиях, и был первоначально выпущен в 1997 году. [12]
Название Rubberhose — шутливая отсылка к термину шифропанков «резиновый шланговый криптоанализ», в котором ключи шифрования получаются с помощью насилия.
Он был написан для ядра Linux 2.2, NetBSD и FreeBSD в 1997–2000 годах Джулианом Ассанжем , Сьюлетт Дрейфус и Ральфом Вайнманном. Последняя доступная версия, все еще находящаяся в стадии альфа, — v0.8.3. [13]
Другой подход, используемый некоторыми обычными программными пакетами для шифрования дисков , заключается в создании второго зашифрованного тома внутри тома контейнера. Том контейнера сначала форматируется путем заполнения его зашифрованными случайными данными [14] , а затем инициализации на нем файловой системы. Затем пользователь заполняет часть файловой системы легитимными, но правдоподобно выглядящими файлами-обманками, которые, как может показаться, пользователь хочет скрыть. Затем в свободном пространстве файловой системы контейнера выделяется новый зашифрованный том (скрытый том), который будет использоваться для данных, которые пользователь на самом деле хочет скрыть. Поскольку злоумышленник не может отличить зашифрованные данные от случайных данных, используемых для инициализации внешнего тома, этот внутренний том теперь необнаружим. LibreCrypt [15] и BestCrypt могут иметь много скрытых томов в контейнере; TrueCrypt ограничен одним скрытым томом [16] .
Существование скрытых зашифрованных данных может быть обнаружено из-за недостатков в реализации. [19] [ самостоятельно опубликованный источник ] Также это может быть обнаружено с помощью так называемой атаки с водяными знаками, если используется неподходящий режим шифрования. [20] Существование данных может быть обнаружено путем их «утечки» в незашифрованное дисковое пространство [21] , где их можно обнаружить с помощью криминалистических инструментов. [22] [ самостоятельно опубликованный источник ]
Были высказаны сомнения относительно уровня правдоподобного отрицания в «скрытых томах» [23] [ самостоятельно опубликованный источник ] – содержимое «внешней» файловой системы контейнера должно быть «заморожено» в своем первоначальном состоянии, чтобы предотвратить повреждение пользователем скрытого тома (это можно обнаружить по временным меткам доступа и изменения), что может вызвать подозрения. Эту проблему можно устранить, указав системе не защищать скрытый том, хотя это может привести к потере данных. [ необходима цитата ]
Обладание отрицаемыми инструментами шифрования может привести к тому, что злоумышленники продолжат пытать пользователя даже после того, как пользователь раскрыл все свои ключи, поскольку злоумышленники не могут знать, раскрыл ли пользователь свой последний ключ или нет. Однако знание этого факта может лишить пользователей стимула раскрывать какие-либо ключи изначально, поскольку они никогда не смогут доказать злоумышленнику, что они раскрыли свой последний ключ. [24]
Некоторые пакеты зашифрованных сообщений в пути, такие как Off-the-Record Messaging , предлагают отрицаемую аутентификацию , которая дает участникам правдоподобное отрицание их разговоров. Хотя отрицаемая аутентификация технически не является «отрицаемым шифрованием», поскольку шифрование сообщений не отрицается, ее отрицаемость относится к неспособности противника доказать, что участники вели разговор или сказали что-то конкретное.
Это достигается тем, что вся информация, необходимая для подделки сообщений, добавляется к зашифрованным сообщениям — если злоумышленник способен создавать цифровые аутентичные сообщения в разговоре (см. код аутентификации сообщений на основе хэша (HMAC)), он также может подделывать сообщения в разговоре. Это используется в сочетании с совершенной прямой секретностью , чтобы гарантировать, что компрометация ключей шифрования отдельных сообщений не поставит под угрозу дополнительные разговоры или сообщения.
{{cite book}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Цитировать журнал требует |journal=
( помощь )