Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии подсознательные каналы - это скрытые каналы, которые могут использоваться для тайной связи при обычном общении по незащищенному каналу . [1] Подсознательные каналы в криптосистемах с цифровой подписью были обнаружены в 1984 году Густавом Симмонсом .

Симмонс описывает, как «проблема заключенных» может быть решена путем подстановки параметров в алгоритмах цифровой подписи . [2] (Обратите внимание, что «проблема заключенных» Симмонса - это не то же самое, что «дилемма заключенного» . [1] )

Алгоритмы подписи, такие как ElGamal и DSA, имеют параметры, которые должны быть установлены со случайной информацией. Он показывает, как можно использовать эти параметры для подсознательной отправки сообщения. Поскольку процедура создания подписи алгоритма не изменилась, подпись остается проверяемой и неотличимой от обычной подписи. Следовательно, трудно определить, используется ли подсознательный канал.

  • Подсознательные каналы можно разделить на широкополосные и узкополосные каналы.
  • Широкополосные и узкополосные каналы могут существовать в одном потоке данных.
  • Широкополосный канал использует почти все доступные биты, которые доступны для использования. Обычно это означает использование канала {≥50%, но ≤90%}.
  • Каждый канал, использующий меньшее количество битов, называется узкополосным каналом.
  • Дополнительные используемые биты необходимы для дополнительной защиты, например, олицетворения .

Широкополосные и узкополосные каналы могут использовать разные параметры алгоритма. Узкополосный канал не может передавать максимальную информацию, но его можно использовать для отправки ключа аутентификации или потока данных.

Исследования продолжаются: дальнейшие разработки могут улучшить подсознательный канал, например, позволить установить широкополосный канал без необходимости заранее согласовывать ключ аутентификации. Другие разработки пытаются избежать всего подсознательного канала.

Примеры [ править ]

Простым примером узкополосного подсознательного канала для обычного текста на человеческом языке было бы определение того, что счетчик четных слов в предложении связан с битом «0», а счетчик нечетных слов - с битом «1». На вопрос "Привет, как дела?" поэтому отправит подсознательное сообщение «1».

Алгоритм цифровая подпись имеет один широкополосные подпороговую [3] и три подпороговые узкополосные каналов [4]

При подписании параметр должен быть установлен случайным образом. Для широкополосного канала этот параметр устанавливается подсознательным сообщением .

  1. Генерация ключей
    1. выбрать прайм
    2. выбрать прайм
    3. рассчитать генератор
    4. выбрать ключ аутентификации и безопасно отправить его получателю
    5. рассчитать мод с открытым ключом
  2. Подписание
    1. выберите сообщение
    2. (здесь хеш-функция заменена уменьшением по модулю на 107) вычислить хэш-значение сообщения mod mod
    3. вместо случайного значения выбирается подсознательное сообщение
    4. вычислить инверсию подсознательного сообщения мода
    5. вычислить значение подписи мод мод мод мод
    6. вычислить значение подписи мод мод
    7. отправка сообщения с тройной подписью
  3. Проверка
    1. получатель получает тройное сообщение
    2. рассчитать мод мод хеширования сообщений
    3. рассчитать обратный мод
    4. рассчитать мод мод
    5. рассчитать мод мод
    6. рассчитать подпись мод мод мод мод
    7. поскольку подпись действительна
  4. Извлечение сообщения на стороне получателя
    1. из тройки (1337; 12, 3)
    2. извлечь мод сообщения

Формула для извлечения сообщения получается путем транспонирования формулы вычисления значения подписи .

  • мод
  • мод
  • мод

Пример: использование модуля n = pqr [ править ]

В этом примере модуль RSA, имеющий форму n = pq, на самом деле имеет форму n = pqr для простых чисел p, q и r. Расчет показывает, что в сообщении с цифровой подписью может быть скрыт ровно один дополнительный бит. Лекарство от этого было найдено криптологами из Centrum Wiskunde & Informatica в Амстердаме , которые разработали доказательство с нулевым разглашением того, что n имеет форму n = pq. Частично этот пример был мотивирован предложением «Пустой бункер» .

Пример - пример использования RSA [ править ]

Вот (настоящий, рабочий) открытый ключ PGP (с использованием алгоритма RSA), который был сгенерирован для включения двух подсознательных каналов - первый - это «идентификатор ключа», который обычно должен быть случайным шестнадцатеричным, но ниже он «скрытно» изменен. читать "C0DED00D". Второй - это представление открытого ключа в формате base64 - опять же, предполагается, что это сплошная бессмысленная тарабарщина, но сообщение, читаемое на английском языке: «// Это + есть + Кристофер + Дрейкс + PGP + открытый + ключ // Кто / Что + такое + watcHIng + you // "был вставлен. Добавление обоих этих подсознательных сообщений было выполнено путем вмешательства в генерацию случайных чисел на этапе генерации ключа RSA.

Ключ PGP. RSA 2020 / C0DED00D Отпечаток: 250A 7E38 9A1F 8A86 0811 C704 AF21 222C  ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: Приватная  mQESAgAAAAAAAAEH5Ar // Это + is + Christopher + Drakes + PGP + public + key // Кто / что + это + наблюдает за + вами // Di0nAraP + Ebz + iq83gCa06rGL4 + hc9Gdsq667x 8FrpohTQzOlMF1Mj6aHeH2iy7 + OcN7lL0tCJuvVGZ5lQxVAjhX8Lc98XjLm3vr1w ZBa9slDAvv98rJ8 + 8YGQQPJsQKq3L3rN9kabusMs0ZMuJQdOX3eBRdmurtGlQ6AQ AfjzUm8z5 / 2w0sYLc2g + aIlRkedDJWAFeJwAVENaY0LfkD3qpPFIhALN5MEWzdHt Apc0WrnjJDby5oPz1DXxg6jaHD / WD8De0A0ARRAAAAAAAAAAAbQvQ2hyaXN0b3Bo ZXIgRHJha2UgPENocmlzdG9waGVyLkRyYWtlQFBvQm94LmNvbT60SE5ldFNhZmUg c2VjdXJpdHkgc29mdHdhcmUgZGlyZWN0b3IgQ2hyaXN0b3BoZXIgRHJha2UgPE5l dFNhZmVAUG9Cb3guY29tPokBEgMFEDPXgvkcP9YPwN7QDQEB25oH4wWEhg9cBshB i6l17fJRqIJpXKAz4Zt0CfAfXphRGXC7wC9bCYzpHZSerOi1pd3TpHWyGX3HjGEP 6hyPfMldN / sm5MzOqgFc2pO5Ke5ukfgxI05NI0 + OKrfc5NQnDOBHcm47EkK9TsnM c3Gz7HlWcHL6llRFwk75TWwSTVbfURbXKx4sC + nNExW7oJRKqpuN0JZxQxZaELdg 9wtdArqW / SY7jXQn // YJV / kftKvFrA24UYLxvGOXfZXpP7Gl2CGkDI6fzism75ya xSAgn9B7BqQ4BLY5Vn + viS ++ 6Rdavykyd8j9sDAK + oPz / qRtYJrMvTqBErN4C5uA IV88P1U = = / BRt ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

Улучшения [ править ]

Модификация схемы подписи Брикелла и ДеЛаурентиса обеспечивает широкополосный канал без необходимости совместного использования ключа аутентификации. [5] Канал Ньютона не является подсознательным каналом, но его можно рассматривать как расширение. [6]

Контрмеры [ править ]

С помощью доказательства с нулевым разглашением и схемы обязательств можно предотвратить использование подсознательного канала. [7] [8]

Следует отметить, что эта контрмера имеет 1-битный подсознательный канал. Причина в том, что доказательство может быть успешным или намеренно неудачным. [9]

Другая контрмера может обнаружить, но не предотвратить подсознательное использование случайности. [10]

Ссылки [ править ]

  1. ^ a b Густав Дж. Симмонс. Проблема заключенных и подсознательный канал . In Advances in Cryptology - CRYPTO '83, pages 51–67, New York, 1984. Lecture Notes in Computer Science, ed. Д. Чаум.
  2. ^ Густав Дж. Симмонс. Подсознательный канал и электронные подписи . В Proc. семинара EUROCRYPT 84 по достижениям в криптологии: теория и применение криптографических методов, страницы 364–378, Нью-Йорк, Нью-Йорк, США, 1985. Springer-Verlag New York, Inc. doi : 10.1007 / 3-540-39757-4_25
  3. ^ Густав Дж. Симмонс. Подсознательное общение легко с помощью DSA . В EUROCRYPT '93: Практикум по теории и применению криптографических методов "Достижения в криптологии", страницы 218–232, Secaucus, NJ, USA, 1994. Springer-Verlag New York, Inc.
  4. ^ Густав Дж. Симмонс. Подсознательный канал в американском алгоритме цифровой подписи (DSA), в материалах 3-го симпозиума по состоянию и прогрессу исследований в области криптографии ( SPRC '93 ), Рим, Италия, 15–16 февраля 1993 г.
  5. ^ Густав Дж. Симмонс. Безопасный подсознательный канал (?) . В CRYPTO '85: Advances in Cryptology, страницы 33–41, Лондон, Великобритания, 1986. Springer-Verlag.
  6. Росс Дж. Андерсон, Серж Воденэ, Барт Пренил и Кайса Ниберг. Канал Ньютона . В материалах Первого международного семинара по сокрытию информации, страницы 151–156, Лондон, Великобритания, 1996. Springer-Verlag.
  7. ^ Иво Desmedt. Злоупотребления в криптографии и способы борьбы с ними . В CRYPTO '88: Материалы 8-й ежегодной международной криптологической конференции по достижениям в криптологии, страницы 375–389, Лондон, Великобритания, 1990. Springer-Verlag.
  8. ^ Иво Desmedt. «Бессознательная аутентификация и подпись». п. 24 Кристофа Г. Гюнтера, редактора. «Достижения в криптологии - EUROCRYPT '88» . 1988 г.
  9. ^ Desmedt, Иво (1996). «Протокол Симмонса не свободен от подсознательных каналов». Proc. 9-го семинара IEEE по основам компьютерной безопасности . С. 170–175. CiteSeerX  10.1.1.56.4816 .
  10. ^ Чой, Джонг Юл; Голле, Филипп; Якобссон, Маркус (2006). «Цифровые подписи с очевидным вмешательством: защита центров сертификации от вредоносного ПО». Материалы 2-го Международного симпозиума IEEE по надежным автономным и безопасным вычислениям . CiteSeerX 10.1.1.61.9340 . 
  • Брюс Шнайер. Прикладная криптография, второе издание: протоколы, алгоритмы и исходный код на языке C, 2. Под ред. Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.

Внешние ссылки [ править ]

  • Семинар «Скрытые каналы и встроенная криминалистика»