Это не официальный сайт wikipedia.org 01.01.2023

Отрицаемое шифрование — Википедия

Отрицаемое шифрование

Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах[1]. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанжем и Ральфом Вайманном в ходе работы над Rubberhose[2] в 1997—2000 годах.

ЦельПравить

В концепции отрицаемого шифрования рассматривается цель обеспечения достаточно высокой стойкости к принуждающим атакам. В модели таких атак предполагается, что атакующий имеет некоторые рычаги воздействия на отправителя, получателя или хранителя зашифрованной информации и принуждает выдать ключ для её расшифрования. Стойкость к атакам с принуждением обеспечивается тем, что, по крайней мере, одно из передаваемых сообщений не является секретным и атакующему предоставляется ключ, по которому расшифрование криптограммы ведёт к раскрытию этого сообщения. При этом процедура расшифрования выполняется таким образом, что у атакующего нет обоснованных доводов полагать, что с криптограммой были связаны ещё какие-то другие сообщения. Двусмысленное шифрование разрешает прочитать зашифрованное сообщение несколькими осмысленными способами в зависимости от использованного ключа. Иными словами, оно дает пользователю шанс скрыть секретное сообщение, даже если его вынудили раскрыть один из ключей.[3]

Существенным требованием к алгоритмам отрицаемого шифрования является обеспечение равновероятностного влияния битов криптограммы на биты расшифрованного текста, которое состоит в том, что изменение любого бита криптограммы должно приводить к инвертированию любого бита расшифрованного текста с вероятностью, достаточно близкой к 0,5.[1]

СценарийПравить

Возможный сценарий выглядит так:

  1. Алиса — жена Боба, подозревающего её в измене. Она хочет передать сообщение своему тайному возлюбленному Карлу. Она конструирует 2 ключа: один для того, чтобы хранить в секрете, и второй, которым можно пожертвовать в критической ситуации. Затем она передаёт настоящий ключ (а может быть и оба) Карлу.
  2. Вслед за этим она пишет Карлу безвредное сообщение M1 про особенности жизнедеятельности улиток — это сообщение можно показать Бобу в случае, если он обнаружит их переписку, а также письмо M2 Карлу, полное горячих чувств. После этого она комбинирует эти два сообщения и посылает получившийся шифротекст Карлу.
  3. Карл, используя данные ему ключи, расшифровывает исходное сообщение M2 и, при желании, M1.
  4. Боб обнаруживает сообщение, посланное Алисой Карлу. В порыве ревности он заставляет Алису расшифровать письмо.
  5. Алиса восстанавливает открытый текст M1, используя жертвенный ключ. Таким образом в руки Боба попадает скучный текст об улитках, и, так как наличие ещё одного ключа держится в тайне, он полагает, что никакого подозрительного смысла сообщение не несло.

Также Алиса может послать одну криптограмму и Бобу, и Карлу. При этом Боб, расшифровав сообщение при помощи своего ключа, узнает, что Карл хочет написать на него донос. Карлу же письмо поведает, что Боб пытается украсть его деньги. Попытки Алисы поссорить их не будут раскрыты, пока Боб и Карл не узнают о том, что у них разные ключи.[1]

РеализацияПравить

Алгоритмы реализацииПравить

Пример 1.

Выполнение отрицаемого шифрования осуществляется[3] с использованием секретного ключа в виде набора подключей K 1 , K 2 , K 3 , K 4   и двух простых чисел p 1   и p 2  .Шифрование блоков M ( p 1 > M )   и M ¯ ( p 2 > M ¯ )   двух сообщений осуществляют путём вычисления значения C 1   по формуле C 1 = M K 1 K 2 m o d p 1  ,вычисления значения C 2   по формуле C 2 = M ¯ K 3 K 4 m o d p 2   и формирования блока криптограммы С, которое является решением системы сравнений


{ C = C 1 m o d p 1 C = C 2 m o d p 2  

которую мы запишем в виде


{ C = M K 1 K 2 m o d p 1 C = M ¯ K 3 K 4 m o d p 2  

в соответствии с китайской теоремой об остатках решение вычисляется по следующей формуле:

C = [ M K 1 K 2 p 2 ( p 2 1 m o d p 1 ) + M ¯ K 3 K 4 p 1 ( p 1 1 m o d p 2 ) ] m o d p 1 p 2  

пусть для раскрытия при вынуждающей атаке предназначено сообщение M ¯  . Тогда атакующему представляются в качестве ключа шифрования тройка значений K 3 , K 4 , p 2  . Дешифровка выполняется по формуле

M ¯ = ( C K 4 1 ) K 3 1 m o d p 2  .

В последней формуле обратные значения для подключей K 3   и K 4   вычисляются по модулям p 2 1   и p 2  , соответственно. Дешифровка секретного сообщения M выполняется по той же формуле, но с использованием ключа, представляющего собой тройку значений K 1 , K 2 , p 1  :

M = ( C K 2 1 ) K 1 1 m o d p 1  

Пример 2

Ключ шифрования представляет собой набор подключей K 1 , K 2 , K 3 , K 4   и два простых числа p 1   и p 2  . Шифруются два сообщения M ( p 1 > M )   и M ¯ ( p 2 > M ¯ )   путём генерации случайных чисел D   и p 3  , вычисления значения C 1   по формуле C 1 = M K 1 K 2 m o d p 1  , вычисления значения C 2   по формуле C 2 = M ¯ K 3 K 4 mod p 2   и формирования криптограммы C  , являющейся решением системы сравнений, включающей три сравнения

C C 1 m o d p 1 , C C 2 m o d p 2 , C D m o d p 3  .

Эту систему можно записать в виде

{ C M K 1 K 2 m o d p 1 C M ¯ K 3 K 4 m o d p 2 C D m o d p 3  
В соответствии с китайской теоремой об остатках решение этой системы сравнений вычисляется по формуле:

C = [ M K 1 K 2 p 2 p 3 ( ( p 2 p 3 ) 1 m o d p 1 ) + M ¯ K 3 K 4 p 1 p 3 ( ( p 1 p 3 ) 1 m o d p 2 ) + D p 1 p 2 ( ( p 1 p 2 ) 1 m o d p 3 ) ] m o d p 1 p 2 p 3  

При вынуждающей атаке атакующему представляется в качестве ключа шифрования тройка значений K 3 , K 4 , p 2  , по которым расшифрование выполняется по формуле:

M ¯ = ( C K 4 1 ) K 3 1 m o d p 2  .

ОбнаружениеПравить

Очевидно, что размер криптограммы не может быть менее суммы размеров шифруемых совместно сообщений, поэтому в качестве признаков наличия в криптограмме других сообщений рассматриваются признаки отличия криптограммы от шифротекста, получаемого вероятностным шифрованием раскрытого сообщения, при котором размер шифротекста значительно больше размера исходного сообщения. Иными словами, атакуемая криптограмма могла быть получена с помощью вероятностного шифрования по представленному ключу. В силу этого для атакующего отсутствуют основания требовать ещё какой-либо другой ключ для дальнейшего расшифрования криптограммы.[3]

В пользу наличия дополнительных сообщений в криптограмме атакующим могут быть предъявлены следующие доводы:

  • Неполное использование криптограммы в процессе расшифровки;
  • Наличие ветвлений в процедуре расшифрования, управляемых ключом;
  • Признаки сортировки битов криптограммы в процедуре расшифрования;
  • Нарушение единообразия процесса расшифрования по всем возможным значениям секретного ключа;
  • Неравномерность влияния битов криптограммы на биты расшифрованного текста.

Размер криптограммы может быть больше размера исходного текста. При этом атакующему сообщается, что при создании криптограммы был использован метод вероятностного шифрования. Увеличение размеров шифротекста является свойственным для шифров такого типа.

Современные способы двусмысленного шифрованияПравить

Современные способы двусмысленного шифрования используют свойства псевдослучайных перестановок блочных шифров, что препятствует доказательству того, что данные не являются просто бессмысленным набором бит, созданным генератором криптостойкой псевдослучайной последовательности. Данная технология дополняется раскрытием злоумышленнику некоторых обманных данных, похожих на то, что пользователь попытался бы скрыть. Такой вид двусмысленного шифрования иногда называется стеганографическим шифрованием.

В качестве примера можно привести криптографические файловые системы, использующие схему абстрактных «уровней», при которой каждый следующий уровень требует свой ключ для расшифровки. Помимо этого существуют так называемые chaff-уровни, заполненные случайными данными для противодействия обнаружению существования настоящих уровней, равно как и их ключей. Пользователь может хранить обманные данные на нескольких уровнях, утверждая, что остальное пространство используется в качестве chaff-уровней. Физически, данные чаще всего располагаются в одном каталоге, разбитые на файлы одинаковой длины с именами либо выбранными случайным образом (в случае chaff-уровня), либо представляющими результат работы криптографической хеш-функции над идентификаторами блоков. Временные параметры у этих файлов выбираются случайным образом. Примерами таких систем являются Rubberhose и PhoneBookFS.

Другой подход, применяемый традиционными пакетами по защите носителей информации, состоит в создании нового защищённого тома внутри основного. Процесс начинается с того, что при форматировании основной контейнер заполняется беспорядочным набором данных с последующей инициализацией файловой системы. После этого часть файловой системы заполняется безопасными данными, похожими на секретные. Затем где-то в оставшемся пространстве создаётся новый скрытый том, используемый для тех данных, которые пользователь действительно хочет скрыть. Поскольку противник не может отличить зашифрованные данные от случайных данных заполнителя, он не сможет обнаружить этот скрытый том на диске. Однако то, что содержимое несекретных данных не менялось со времён создания, в частности, время модификации файлов — это сделано, чтобы предотвратить повреждение пользовательских данных, — может возбудить подозрения. Решение данной проблемы состоит в указании системе менять содержимое заглушек. Впрочем, стоит отметить, что данная операция сопряжена с риском повредить хранимые на диске данные. Такие программы, как FreeOTFE и BestCrypt позволяют создавать несколько скрытых разделов на одном диске, в то время как TrueCrypt ограничивается одним.

Существование скрытого тома может быть обнаружено по причине ошибочных реализаций, зависящих от предсказуемых криптографических величин[4][5], либо с помощью некоторых инструментов, использующихся в юридических целях, способных обнаруживать неслучайные зашифрованные данные.[6][7] Также было предположено, что существует уязвимость для тестирования псевдослучайных последовательностей с помощью критерия Хи-квадрат (критерия Пирсона): после каждого изменения зашифрованные данные должны быть видоизменены таким образом, чтобы их распределение правдоподобно соответствовало случайному распределению.[8]

Отрицаемое шифрование также подвержено критике в связи с невозможностью защиты пользователей от вымогательства. Сам факт обладания инструментами, осуществляющими методы отрицаемого шифрования, может заставить злоумышленника продолжить взлом данных даже после того, как пользователь выдал ему пароль, предоставляющий доступ к некоей подложной информации.[9]

Безусловно, недостаточная криптографическая стойкость блочных шифров или числового генератора может подвергнуть риску защищённость такой файловой системы. Для того, чтобы избежать сомнений по поводу достаточной криптографической стойкости генератора, можно зашифровать псевдослучайные данные при помощи другого ключа, нежели основные данные, что приведёт к неразличимости хранимой информации и пустого пространства, ведь невозможно отличить зашифрованные данные от других зашифрованных данных. И напоследок стоит отметить, что неправильное использование режимов шифрования может сделать систему уязвимой, например, к атакам по водяным знакам.[10]

Контейнеры без сигнатурПравить

Некоторые криптографические продукты (например, TrueCrypt) позволяют создавать зашифрованные контейнеры без каких-либо сигнатур. Такой контейнер, в общем случае, невозможно связать с конкретной криптографической программой (так как содержимое контейнера выглядит как сплошная случайная последовательность данных).

Контейнеры без сигнатур невозможно обнаружить программами вроде file. С другой стороны, отсутствие каких-либо сигнатур и высокая энтропия данных уже является признаком зашифрованных данных.

Скрытые контейнерыПравить

Некоторые продукты позволяют создавать контейнеры внутри уже существующей сплошной случайной последовательности данных. Например, TrueCrypt может создать контейнер внутри свободного пространства файловой системы другого контейнера (свободное пространство файловой системы любого контейнера TrueCrypt изначально заполнено случайными данными).

Скрытые контейнеры могут быть обнаружены в некоторых случаях на стадии анализа выключенной системы, например:

  • В случае утечки информации о содержимом скрытого контейнера на незашифрованные файловые системы:
    • Утечки в файл подкачки, файл гибернации и дампы памяти (crash dump);
    • Другие утечки (например, в списки MRU);
  • В случае утечки криптографических ключей или паролей в файл подкачки, файл гибернации и дампы памяти;
  • В случае наличия полной или частичной копии (нескольких копий) внешнего контейнера с ключом / паролем;
  • В случае использования слабых ключей / паролей для скрытого контейнера.

Гибкое шифрование[1]Править

Некоторые системы, шифрующие сообщения на лету, например OTRM предоставляют возможность гибкого шифрования, что позволяет собеседникам отрицать своё участие в беседе. Хотя данный тип шифрования не является, в сущности, двусмысленным, то есть не позволяет двояко расшифровывать сообщения, он лишает противника возможности доказать участие конкретного лица в беседе, равно как и сам факт наличия обмена информацией.

Это достигается добавлением в зашифрованное сообщение информации, необходимой для его подлога. Таким образом, если противник способен создать настоящее сообщение для данной беседы, то он автоматически сможет подделывать сообщения, что вместе с совершенной прямой секретностью (англ. perfect forward secrecy) гарантирует защищенность беседы, даже если ключи для отдельных сообщений находятся под угрозой разглашения.

Программное обеспечениеПравить

См. такжеПравить

ПримечанияПравить

  1. 1 2 3 4 Cannetti R., Dwork C., Naor M. Deniable Encryption. — Advances in Cryptology. — CRYPTO, 1997. — С. 90—104.
  2. Rubberhose cryptographically deniable transparent disk encryption system Архивировано 2 сентября 2006 года.
  3. 1 2 3 А.Р.Биричевский., Н.А.Молдавян. Способ отрицаемого шифрования (рус.) : журнал. — 2013. — № 101(2). — С. 18—21. — ISSN 2703-2600.
  4. Adal Chiriliuc. BestCrypt IV generation flaw (неопр.). — 2003. — 23 October. Архивировано 21 июля 2006 года.
  5. Encrypted hard drives may not be safe: Researchers find that encryption is not all it claims to be.  (неопр.) Дата обращения: 14 апреля 2013. Архивировано из оригинала 30 марта 2013 года.
  6. TrueCrypt is now Detectable  (неопр.). Дата обращения: 14 апреля 2013. Архивировано 8 марта 2012 года.
  7. TCHunt, Search For TrueCrypt Volumes  (неопр.). Дата обращения: 14 апреля 2013. Архивировано 3 апреля 2013 года.
  8. MultiObfuscator — Manual: Architecture and chi-squared self-defense  (неопр.). Дата обращения: 14 апреля 2013. Архивировано 15 мая 2012 года.
  9. Julian Assange: Physical Coercion  (неопр.). Дата обращения: 14 апреля 2013. Архивировано 23 июля 2013 года.
  10. Adal Chiriliuc. BestCrypt IV generation flaw (неопр.). — 2003. — 23 October. Архивировано 21 июля 2006 года.
  11. Plausible Deniability  (неопр.). Дата обращения: 27 августа 2011. Архивировано 24 января 2013 года.
  12. TrueCrypt — Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X, and Linux — Hidden Volume  (неопр.). Дата обращения: 27 августа 2011. Архивировано 15 октября 2013 года.
  13. TrueCrypt — Free Open-Source Disk Encryption Software — Documentation — Plausible Deniability  (неопр.). Дата обращения: 27 августа 2011. Архивировано 16 апреля 2013 года.

ЛитератураПравить

  • Czeskis, A.; St. Hilaire, D. J.; Koscher, K.; Gribble, S. D.; Kohno, T.; Schneier, B. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications (англ.) : journal. — 3rd Usenix Workshop on Hot Topics in Security, 2008.
  • Canetti R., Dwork C. Naor M.; Deniable Encryption // Advances in Cryptology — CRYPTO 1997.
  • А. Р. Биричевский., Н. А. Молдовян Способ отрицаемого шифрования (рус.) : журнал. — 2013. — № 101(2). — С. 18-21.

СсылкиПравить