Denied encryption ( eng. deniable encryption , myös ambiguous encryption ) on kryptografinen muunnosmenetelmä , jossa kaksi tai useampi eri viesti salataan yhdessä kahdella tai useammalla eri avaimella [1] . Tämä menetelmä tarjoaa mahdollisuuden yhden tai viestiryhmän olemassaoloon sellaisenaan. Julian Assange ja Ralph Weimann keksivät termin "epäselvä salaus" työskennellessään Rubberhosen [2] parissa vuosina 1997-2000.
Kiellettävän salauksen käsitteen tavoitteena on tarjota riittävän korkea vahvuus pakottavia hyökkäyksiä vastaan . Tällaisten hyökkäysten mallissa oletetaan, että hyökkääjällä on jonkin verran vaikutusvaltaa salatun tiedon lähettäjään, vastaanottajaan tai säilyttäjään, ja se pakottaa heidät antamaan avaimen salauksen purkamiseksi . Pakkohyökkäysten vastustuskyky varmistetaan sillä, että ainakin yksi lähetetyistä viesteistä ei ole salainen ja hyökkääjälle on annettu avain, jolla kryptogrammin salauksen purku johtaa tämän viestin paljastamiseen. Samalla salauksen purku suoritetaan siten, että hyökkääjällä ei ole järkeviä perusteita uskoa, että kryptogrammiin on liitetty joitain muita viestejä. Epäselvä salaus mahdollistaa salatun viestin lukemisen useilla mielekkäillä tavoilla käytetystä avaimesta riippuen . Toisin sanoen se antaa käyttäjälle mahdollisuuden piilottaa salainen viesti, vaikka hänen on pakko paljastaa jokin avaimista. [3]
Kiellettävien salausalgoritmien olennainen vaatimus on varmistaa kryptogrammibittien yhtäläinen todennäköisyys puretun tekstin bitteihin, mikä koostuu siitä, että kryptogrammin minkä tahansa bitin muutoksen tulee johtaa minkä tahansa salatun bitin kääntämiseen. tekstiä, jonka todennäköisyys on riittävän lähellä 0,5. [yksi]
Mahdollinen skenaario näyttää tältä:
Alice voi myös lähettää saman kryptogrammin sekä Bobille että Carlille. Samaan aikaan Bob, purettuaan viestin salauksen avaimellaan, saa selville, että Karl haluaa kirjoittaa hänestä irtisanomisen . Kirje kertoo Carlille, että Bob yrittää varastaa hänen rahansa. Alice yrittää riita heidän välillään ei paljasteta ennen kuin Bob ja Carl saavat selville, että heillä on erilaiset avaimet. [yksi]
Esimerkki 1
Kiellettävä salaus toteutetaan [ 3 ] käyttämällä salaista avainta aliavainjoukon ja kahden alkuluvun muodossa .
jonka kirjoitamme muotoon
Kiinan jäännöslauseen mukaisesti ratkaisu lasketaan seuraavalla kaavalla:
Olkoon viesti tarkoitettu julkistettavaksi pakottavan hyökkäyksen aikana . Sitten hyökkääjälle esitetään arvotripletti salausavaimena . Salauksen purku suoritetaan kaavan mukaan
.
Viimeisessä kaavassa aliavaimien ja käänteisarvot lasketaan modulo ja vastaavasti. Salaisen viestin M salaus puretaan käyttämällä samaa kaavaa, mutta käyttämällä avainta, joka on kolminkertainen arvo :
Esimerkki 2
Salausavain on joukko aliavaimia ja kaksi alkulukua ja . Kaksi viestiä salataan ja generoimalla satunnaislukuja ja laskemalla arvo kaavalla , laskemalla arvo kaavalla ja luomalla kryptogrammi , joka on ratkaisu kolme vertailua sisältävästä vertailujärjestelmästä
.
Tämä järjestelmä voidaan kirjoittaa muodossa
Kiinan jäännöslauseen mukaisesti tämän vertailujärjestelmän ratkaisu lasketaan kaavalla:
Pakottavassa hyökkäyksessä hyökkääjälle esitetään kolminkertainen arvo salausavaimena , jonka mukaan salauksen purku suoritetaan kaavan mukaan:
.
On selvää, että kryptogrammin koko ei voi olla pienempi kuin yhteen salattujen viestien kokojen summa, joten merkkinä muiden viestien olemassaolosta kryptogrammissa on merkkejä kryptogrammin ja salatekstin välisestä erosta. kattamattoman viestin probabilistinen salaus, jossa salatekstin koko on paljon suurempi kuin alkuperäisen viestin koko, otetaan huomioon. Toisin sanoen hyökätty kryptogrammi olisi voitu saada käyttämällä todennäköisyyspohjaista salausta esitetyllä avaimella. Tämän vuoksi hyökkääjällä ei ole mitään syytä vaatia muuta avainta kryptogrammin salauksen purkamiseen. [3]
Hyökkääjille voidaan esittää seuraavat perustelut lisäviestien läsnäolon puolesta kryptogrammissa:
Salauskuvan koko voi olla suurempi kuin alkuperäisen tekstin koko. Samaan aikaan hyökkääjälle kerrotaan, että kryptogrammin luomiseen käytettiin todennäköisyyspohjaista salausmenetelmää. Salatekstin koon kasvu on tyypillistä tämän tyyppisille salakirjoille.
Nykyaikaiset moniselitteisen salauksen menetelmät käyttävät hyväkseen lohkosalausten näennäissatunnaisia permutaatioominaisuuksia , mikä tekee vaikeaksi todistaa, että data ei ole vain järjetön bittijoukko, jonka on luonut vahva pseudosatunnaissekvenssigeneraattori . Tätä tekniikkaa täydennetään paljastamalla hyökkääjälle harhaanjohtavia tietoja, jotka ovat samanlaisia kuin mitä käyttäjä yrittäisi piilottaa. Tällaista moniselitteistä salausta kutsutaan joskus steganografiseksi salaukseksi.
Esimerkkinä ovat kryptografiset tiedostojärjestelmät, jotka käyttävät abstraktia "kerrosmallia", jolloin jokainen peräkkäinen kerros vaatii eri salauksenpurkuavaimen. Lisäksi on olemassa niin sanottuja akanatasoja, jotka on täytetty satunnaisella tiedolla estämään todellisten tasojen ja niiden avainten olemassaolon havaitsemista. Käyttäjä voi tallentaa harhaanjohtavaa tietoa useille tasoille väittäen, että loput tilasta käytetään akanoiden tasoina. Fyysisesti tiedot sijaitsevat useimmiten yhdessä hakemistossa, jaettuna samanpituisiin tiedostoihin, joiden nimet valitaan joko satunnaisesti (akanatason tapauksessa) tai edustavat lohkotunnisteita käsittelevän kryptografisen hajautusfunktion tulosta . Näiden tiedostojen aikaparametrit valitaan satunnaisesti. Esimerkkejä tällaisista järjestelmistä ovat Rubberhose ja PhoneBookFS .
Toinen perinteisten mediasuojauspakettien käyttämä lähestymistapa on luoda uusi suojattu taltio päälevyn sisään. Prosessi alkaa formatoimalla, täyttämällä pääsäiliö tietosekalla ja alustamalla sitten tiedostojärjestelmä. Sen jälkeen osa tiedostojärjestelmästä on täytetty salaisella, salaisella tiedolla. Sitten jonnekin jäljellä olevaan tilaan luodaan uusi piilotettu taltio , jota käytetään tiedoille, jotka käyttäjä todella haluaa piilottaa. Koska vastustaja ei voi erottaa salattua tietoa satunnaisista paikkamerkkitiedoista, se ei pysty havaitsemaan tätä piilotettua asemaa levyllä. Epäilyksiä voi kuitenkin herättää se, että luokittelemattomien tietojen sisältö ei ole muuttunut luomishetkestä lähtien, erityisesti tiedostojen muokkausajankohta - tämä tehdään käyttäjätietojen vahingoittumisen estämiseksi. Ratkaisu tähän ongelmaan on käskeä järjestelmää muuttamaan tynkien sisältöä. On kuitenkin syytä huomata, että tämä toiminto liittyy levylle tallennettujen tietojen vahingoittumisriskiin. Ohjelmat, kuten FreeOTFE ja BestCrypt , antavat sinun luoda useita piilotettuja osioita yhdelle levylle, kun taas TrueCrypt on rajoitettu yhteen.
Piilotetun taltion olemassaolo voidaan havaita virheellisistä toteutuksista, jotka riippuvat ennustettavissa olevista salausarvoista [4] [5] , tai jollakin laillisella työkalulla, joka pystyy havaitsemaan ei-satunnaisia salattuja tietoja. [6] [7] On myös ehdotettu, että näennäissatunnaisten sekvenssien testaamisessa khin neliötestillä (Pearsonin testi) on haavoittuvuus: jokaisen muutoksen jälkeen salattua dataa on muutettava siten, että sen jakauma vastaa uskottavasti satunnainen jakautuminen. [kahdeksan]
Kiellettyä salausta on myös kritisoitu siitä, ettei se ole pystynyt suojaamaan käyttäjiä kiristysohjelmilta. Jo se tosiasia, että hallussa on työkaluja, jotka toteuttavat kiellettävän salauksen menetelmiä, voi pakottaa hyökkääjän jatkamaan tietojen hakkerointia, vaikka käyttäjä olisi antanut hänelle salasanan, joka mahdollistaa pääsyn joihinkin vääriin tietoihin. [9]
Tietenkin lohkosalausten tai numerogeneraattorin riittämätön kryptografinen vahvuus voi vaarantaa tällaisen tiedostojärjestelmän turvallisuuden. Jotta vältytään epäilyiltä generaattorin riittävästä kryptografisesta vahvuudesta, on mahdollista salata näennäissatunnainen data eri avaimella kuin päädata, mikä johtaa tallennetun tiedon ja tyhjän tilan erottamattomuuteen, koska se on mahdotonta erottaa salattua tietoa muista salatuista tiedoista. Ja lopuksi, on syytä huomata, että salaustilojen virheellinen käyttö voi tehdä järjestelmän haavoittuvaksi esimerkiksi vesileimahyökkäyksille . [kymmenen]
Jotkin kryptografiset tuotteet (kuten TrueCrypt ) antavat sinun luoda salattuja säilöjä ilman allekirjoituksia. Tällaista säilöä ei yleensä voida yhdistää tiettyyn salausohjelmaan (koska kontin sisältö näyttää jatkuvalta satunnaiselta datasarjalta).
Ohjelmat, kuten tiedosto , eivät pysty havaitsemaan säiliöitä, joissa ei ole allekirjoituksia . Toisaalta allekirjoitusten puuttuminen ja korkea dataentropia on jo merkki salatusta tiedosta.
Joidenkin tuotteiden avulla voit luoda säilöjä jo olemassa olevaan kiinteään satunnaiseen tietosarjaan. Esimerkiksi TrueCrypt voi luoda säilön toisen säilön tiedostojärjestelmän vapaaseen tilaan (mikä tahansa TrueCrypt-säilön tiedostojärjestelmän vapaa tila täytetään aluksi satunnaisilla tiedoilla).
Piilotetut säiliöt voidaan joissain tapauksissa havaita sammutusjärjestelmän analyysivaiheessa, esimerkiksi:
Jotkut järjestelmät, jotka salaavat viestejä lennossa, kuten OTRM , tarjoavat joustavan salauksen, jonka avulla keskustelukumppanit voivat kieltää osallistumisensa keskusteluun. Vaikka tämäntyyppinen salaus ei ole pohjimmiltaan moniselitteinen, eli se ei salli viestien salauksen purkamista kahdella tavalla, se riistää vastustajalta mahdollisuuden todistaa tietyn henkilön osallistuminen keskusteluun sekä tietojenvaihdon tosiasia.
Tämä saavutetaan lisäämällä salattuun viestiin sen väärentämiseen tarvittavat tiedot. Siten, jos vastustaja pystyy luomaan todellisen viestin tiettyyn keskusteluun, hän pystyy automaattisesti väärentämään viestejä, jotka yhdessä täydellisen välityssalaisuuden kanssa takaavat keskustelun turvallisuuden, vaikka yksittäisten viestien avaimet olisivat paljastamisen vaarassa .