Эта статья поднимает множество проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалить эти сообщения-шаблоны ) ( Узнайте, как и когда удалить этот шаблон сообщения )
|
В криптографии подсознательные каналы - это скрытые каналы, которые могут использоваться для тайной связи при обычном общении по незащищенному каналу . [1] Подсознательные каналы в криптосистемах с цифровой подписью были обнаружены в 1984 году Густавом Симмонсом .
Симмонс описывает, как «проблема заключенных» может быть решена путем подстановки параметров в алгоритмах цифровой подписи . [2] (Обратите внимание, что «проблема заключенных» Симмонса - это не то же самое, что «дилемма заключенного» . [1] )
Алгоритмы подписи, такие как ElGamal и DSA, имеют параметры, которые должны быть установлены со случайной информацией. Он показывает, как можно использовать эти параметры для подсознательной отправки сообщения. Поскольку процедура создания подписи алгоритма не изменилась, подпись остается проверяемой и неотличимой от обычной подписи. Следовательно, трудно определить, используется ли подсознательный канал.
- Подсознательные каналы можно разделить на широкополосные и узкополосные каналы.
- Широкополосные и узкополосные каналы могут существовать в одном потоке данных.
- Широкополосный канал использует почти все доступные биты, которые доступны для использования. Обычно это означает использование канала {≥50%, но ≤90%}.
- Каждый канал, использующий меньшее количество битов, называется узкополосным каналом.
- Дополнительные используемые биты необходимы для дополнительной защиты, например, олицетворения .
Широкополосные и узкополосные каналы могут использовать разные параметры алгоритма. Узкополосный канал не может передавать максимальную информацию, но его можно использовать для отправки ключа аутентификации или потока данных.
Исследования продолжаются: дальнейшие разработки могут улучшить подсознательный канал, например, позволить установить широкополосный канал без необходимости заранее согласовывать ключ аутентификации. Другие разработки пытаются избежать всего подсознательного канала.
Примеры [ править ]
Простым примером узкополосного подсознательного канала для обычного текста на человеческом языке было бы определение того, что счетчик четных слов в предложении связан с битом «0», а счетчик нечетных слов - с битом «1». На вопрос "Привет, как дела?" поэтому отправит подсознательное сообщение «1».
Алгоритм цифровая подпись имеет один широкополосные подпороговую [3] и три подпороговые узкополосные каналов [4]
При подписании параметр должен быть установлен случайным образом. Для широкополосного канала этот параметр устанавливается подсознательным сообщением .
- Генерация ключей
- выбрать прайм
- выбрать прайм
- рассчитать генератор
- выбрать ключ аутентификации и безопасно отправить его получателю
- рассчитать мод с открытым ключом
- Подписание
- выберите сообщение
- (здесь хеш-функция заменена уменьшением по модулю на 107) вычислить хэш-значение сообщения mod mod
- вместо случайного значения выбирается подсознательное сообщение
- вычислить инверсию подсознательного сообщения мода
- вычислить значение подписи мод мод мод мод
- вычислить значение подписи мод мод
- отправка сообщения с тройной подписью
- Проверка
- получатель получает тройное сообщение
- рассчитать мод мод хеширования сообщений
- рассчитать обратный мод
- рассчитать мод мод
- рассчитать мод мод
- рассчитать подпись мод мод мод мод
- поскольку подпись действительна
- Извлечение сообщения на стороне получателя
- из тройки (1337; 12, 3)
- извлечь мод сообщения
Формула для извлечения сообщения получается путем транспонирования формулы вычисления значения подписи .
- мод
- мод
- мод
Пример: использование модуля n = pqr [ править ]
В этом примере модуль RSA, имеющий форму n = pq, на самом деле имеет форму n = pqr для простых чисел p, q и r. Расчет показывает, что в сообщении с цифровой подписью может быть скрыт ровно один дополнительный бит. Лекарство от этого было найдено криптологами из Centrum Wiskunde & Informatica в Амстердаме , которые разработали доказательство с нулевым разглашением того, что n имеет форму n = pq. Частично этот пример был мотивирован предложением «Пустой бункер» .
Пример - пример использования RSA [ править ]
Вот (настоящий, рабочий) открытый ключ PGP (с использованием алгоритма RSA), который был сгенерирован для включения двух подсознательных каналов - первый - это «идентификатор ключа», который обычно должен быть случайным шестнадцатеричным, но ниже он «скрытно» изменен. читать "C0DED00D". Второй - это представление открытого ключа в формате base64 - опять же, предполагается, что это сплошная бессмысленная тарабарщина, но сообщение, читаемое на английском языке: «// Это + есть + Кристофер + Дрейкс + PGP + открытый + ключ // Кто / Что + такое + watcHIng + you // "был вставлен. Добавление обоих этих подсознательных сообщений было выполнено путем вмешательства в генерацию случайных чисел на этапе генерации ключа RSA.
Ключ PGP. RSA 2020 / C0DED00D Отпечаток: 250A 7E38 9A1F 8A86 0811 C704 AF21 222C ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP ----- Версия: Приватная mQESAgAAAAAAAAEH5Ar // Это + is + Christopher + Drakes + PGP + public + key // Кто / что + это + наблюдает за + вами // Di0nAraP + Ebz + iq83gCa06rGL4 + hc9Gdsq667x 8FrpohTQzOlMF1Mj6aHeH2iy7 + OcN7lL0tCJuvVGZ5lQxVAjhX8Lc98XjLm3vr1w ZBa9slDAvv98rJ8 + 8YGQQPJsQKq3L3rN9kabusMs0ZMuJQdOX3eBRdmurtGlQ6AQ AfjzUm8z5 / 2w0sYLc2g + aIlRkedDJWAFeJwAVENaY0LfkD3qpPFIhALN5MEWzdHt Apc0WrnjJDby5oPz1DXxg6jaHD / WD8De0A0ARRAAAAAAAAAAAbQvQ2hyaXN0b3Bo ZXIgRHJha2UgPENocmlzdG9waGVyLkRyYWtlQFBvQm94LmNvbT60SE5ldFNhZmUg c2VjdXJpdHkgc29mdHdhcmUgZGlyZWN0b3IgQ2hyaXN0b3BoZXIgRHJha2UgPE5l dFNhZmVAUG9Cb3guY29tPokBEgMFEDPXgvkcP9YPwN7QDQEB25oH4wWEhg9cBshB i6l17fJRqIJpXKAz4Zt0CfAfXphRGXC7wC9bCYzpHZSerOi1pd3TpHWyGX3HjGEP 6hyPfMldN / sm5MzOqgFc2pO5Ke5ukfgxI05NI0 + OKrfc5NQnDOBHcm47EkK9TsnM c3Gz7HlWcHL6llRFwk75TWwSTVbfURbXKx4sC + nNExW7oJRKqpuN0JZxQxZaELdg 9wtdArqW / SY7jXQn // YJV / kftKvFrA24UYLxvGOXfZXpP7Gl2CGkDI6fzism75ya xSAgn9B7BqQ4BLY5Vn + viS ++ 6Rdavykyd8j9sDAK + oPz / qRtYJrMvTqBErN4C5uA IV88P1U = = / BRt ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
Улучшения [ править ]
Модификация схемы подписи Брикелла и ДеЛаурентиса обеспечивает широкополосный канал без необходимости совместного использования ключа аутентификации. [5] Канал Ньютона не является подсознательным каналом, но его можно рассматривать как расширение. [6]
Контрмеры [ править ]
С помощью доказательства с нулевым разглашением и схемы обязательств можно предотвратить использование подсознательного канала. [7] [8]
Следует отметить, что эта контрмера имеет 1-битный подсознательный канал. Причина в том, что доказательство может быть успешным или намеренно неудачным. [9]
Другая контрмера может обнаружить, но не предотвратить подсознательное использование случайности. [10]
Ссылки [ править ]
- ^ a b Густав Дж. Симмонс. Проблема заключенных и подсознательный канал . In Advances in Cryptology - CRYPTO '83, pages 51–67, New York, 1984. Lecture Notes in Computer Science, ed. Д. Чаум.
- ^ Густав Дж. Симмонс. Подсознательный канал и электронные подписи . В Proc. семинара EUROCRYPT 84 по достижениям в криптологии: теория и применение криптографических методов, страницы 364–378, Нью-Йорк, Нью-Йорк, США, 1985. Springer-Verlag New York, Inc. doi : 10.1007 / 3-540-39757-4_25
- ^ Густав Дж. Симмонс. Подсознательное общение легко с помощью DSA . В EUROCRYPT '93: Практикум по теории и применению криптографических методов "Достижения в криптологии", страницы 218–232, Secaucus, NJ, USA, 1994. Springer-Verlag New York, Inc.
- ^ Густав Дж. Симмонс. Подсознательный канал в американском алгоритме цифровой подписи (DSA), в материалах 3-го симпозиума по состоянию и прогрессу исследований в области криптографии ( SPRC '93 ), Рим, Италия, 15–16 февраля 1993 г.
- ^ Густав Дж. Симмонс. Безопасный подсознательный канал (?) . В CRYPTO '85: Advances in Cryptology, страницы 33–41, Лондон, Великобритания, 1986. Springer-Verlag.
- ↑ Росс Дж. Андерсон, Серж Воденэ, Барт Пренил и Кайса Ниберг. Канал Ньютона . В материалах Первого международного семинара по сокрытию информации, страницы 151–156, Лондон, Великобритания, 1996. Springer-Verlag.
- ^ Иво Desmedt. Злоупотребления в криптографии и способы борьбы с ними . В CRYPTO '88: Материалы 8-й ежегодной международной криптологической конференции по достижениям в криптологии, страницы 375–389, Лондон, Великобритания, 1990. Springer-Verlag.
- ^ Иво Desmedt. «Бессознательная аутентификация и подпись». п. 24 Кристофа Г. Гюнтера, редактора. «Достижения в криптологии - EUROCRYPT '88» . 1988 г.
- ^ Desmedt, Иво (1996). «Протокол Симмонса не свободен от подсознательных каналов». Proc. 9-го семинара IEEE по основам компьютерной безопасности . С. 170–175. CiteSeerX 10.1.1.56.4816 .
- ^ Чой, Джонг Юл; Голле, Филипп; Якобссон, Маркус (2006). «Цифровые подписи с очевидным вмешательством: защита центров сертификации от вредоносного ПО». Материалы 2-го Международного симпозиума IEEE по надежным автономным и безопасным вычислениям . CiteSeerX 10.1.1.61.9340 .
- Брюс Шнайер. Прикладная криптография, второе издание: протоколы, алгоритмы и исходный код на языке C, 2. Под ред. Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.
Внешние ссылки [ править ]
- Семинар «Скрытые каналы и встроенная криминалистика»