Заперечне шифрування (англ. deniable encryption, також двозначне шифрування) — спосіб криптографічного перетворення, в якому зашифровуються спільно два або більше різних повідомлення на двох або більше різних ключах. Цей метод забезпечує можливість правдоподібного заперечення наявності одного або групи повідомлень як таких. Сам термін «двозначне шифрування» придуманий Джуліаном Ассанджем і Ральфом Вайманном в ході роботи над Rubberhose у 1997-2000 роках.
Мета
У концепції заперечного шифрування розглядається мета забезпечення досить високої стійкості до бандитського криптоаналізу. У моделі таких атак передбачається, що атакуючий має деякі важелі впливу на відправника, одержувача або зберігача зашифрованої інформації і примушує видати ключ для розшифрування.
Стійкість до атак з примусом забезпечується тим, що, принаймні, одне з повідомлень не є секретним і атакуючому надається ключ, за яким розшифрування криптограми веде до розкриття цього повідомлення. При цьому процедура розшифрування виконується таким чином, що у атакуючого немає обґрунтованих доводів вважати, що з криптограммою були пов'язані ще якісь інші повідомлення. Двозначне шифрування дозволяє прочитати зашифроване повідомлення кількома осмисленими способами в залежності від використаного ключа. Іншими словами, воно дає користувачеві шанс приховати секретне повідомлення, навіть якщо його змусили розкрити один з ключів.
Істотною вимогою до алгоритмів заперечного шифрування є забезпечення рівноймовірнісного впливу бітів криптограми на біти розшифрованого тексту, яке полягає в тому, що зміна будь-якого біта криптограми повинна призводити до інвертування будь-якого біта розшифрованого тексту з імовірністю, досить близькою до 0.5.
Сценарій
Можливий сценарій виглядає так:
- Аліса — дружина Боба, який підозрює її у зраді. Вона хоче передати повідомлення своєму таємному коханому Карлу. Вона конструює 2 ключа: один для того, щоб зберігати в секреті, і другий, яким можна пожертвувати в критичній ситуації. Потім вона передає цей ключ (а може бути і обидва) Карлу.
- Слідом за цим вона пише Карлу нешкідливе повідомлення M1 про особливості життєдіяльності равликів — це повідомлення можна показати Бобу у разі, якщо він виявить їх листування, а також лист M2 Карлу, повне гарячих почуттів. Після цього вона комбінує ці два повідомлення і посилає одержаний шифротекст Карлу.
- Карл, використовуючи дані йому ключі, розшифровує вихідне повідомлення M2 і, при бажанні, M1.
- Боб виявляє повідомлення, надіслане Алісою Карлу. У пориві ревнощів він змушує Алісу розшифрувати лист.
- Аліса відновлює відкритий текст M1, використовуючи жертовний ключ. Таким чином у руки Бобу потрапляє нудний текст про равликів, і, так як наявність ще одного ключа тримається в таємниці, він вважає, що ніякого підозрілого змісту повідомлення не несло.
Також Аліса може надіслати одну криптограмму і Бобу, і Карлу. При цьому Боб, розшифрувавши повідомлення за допомогою свого ключа, дізнається, що Карл хоче написати на нього донос. Карлу ж лист розповідає, що Боб намагається вкрасти його гроші. Спроби Аліси посварити їх не буде розкрито, поки Боб і Карл не дізнаються про те, що у них різні ключі.
Реалізація
Алгоритми реалізації
Приклад 1.
Виконання заперечного шифрування здійснюється з використанням секретного ключа у вигляді набору підключів простих чисел .Шифрування блоків двох повідомлень здійснюють шляхом обчислення значення ,обчислення значення за формулою і формування блоку криптограми С, який являє собою рішення системи порівнянь:
яку ми запишемо у вигляді
відповідно до китайської теореми про залишки рішення обчислюється за наступною формулою:
нехай для розкриття при атаці призначене повідомлення . Тоді атакуючому представляються в якості ключа шифрування трійка значень . Дешифрування виконується за формулою
.
В останній формулі зворотні значення для підключів і обчислюються за модулями і , відповідно. Дешифрування секретного повідомлення M виконується за тією ж формулою, але з використанням ключа,який представляє собою трійку значень :
Приклад 2
Ключ шифрування являє собою набір підключів та два простих числа . Шифруються два повідомлення чисел , обчислення значення , обчислення значення за формулою , котра є рішенням системи порівнять, що в ключає в себе три порівняння:
.
Цю систему можна записати у вигляді
Відповідно до китайської теореми про залишки рішення цієї системи порівнянь обчислюється за формулою:
При атаці, атакуючому представляється в якості ключа шифрування трійка значень , за яким розшифрування виконується за формулою:
.
Виявлення
Очевидно, що розмір криптограми не може бути менше суми розмірів зашифрованих спільно повідомлень, тому в якості ознак наявності в криптограммі інших повідомлень розглядаються ознаки відмінності криптограми від шіфротексту, одержуваного імовірнісним шифруванням розкритого повідомлення, при якому розмір шифротексту значно більше розміру вихідного повідомлення. Іншими словами, криптограма, яка піддається атаці, могла бути отримана за допомогою імовірнісного шифрування за представленим ключем. У силу цього для атакуючого відсутні підстави вимагати ще який-небудь інший ключ для подальшого розшифрування криптограми.
На користь наявності додаткових повідомлень у криптограммі атакуючим можуть бути пред'явлені наступні доводи:
- Неповне використання криптограми в процесі розшифровки;
- Наявність розгалужень у процедурі розшифрування, керованих ключем;
- Ознаки сортування бітів криптограми у процедурі розшифрування;
- Порушення однаковості процесу розшифрування за всіх можливих значень секретного ключа;
- Нерівномірність впливу бітів криптограми на біти розшифрованого тексту.
Розмір криптограми може бути більше розміру вихідного тексту. При цьому атакуючому повідомляється, що при створенні криптограми був використаний метод імовірнісного шифрування. Збільшення розмірів шифротексту є властивим для шифрів такого типу.
Сучасні способи двозначного шифрування
Сучасні способи двозначного шифрування використовують властивості псевдовипадкових перестановок блокових шифрів, що перешкоджає доведенню того, що дані не є просто безглуздим набором біт, створеним генератором криптостійкої псевдовипадкової послідовності. Дана технологія доповнюється розкриттям зловмиснику деяких оманних даних, схожих на ті, що користувач спробував би приховати. Такий вид двозначного шифрування іноді називається стеганографічним шифруванням.
В якості прикладу можна навести криптографічні файлові системи, що використовують схему абстрактних «рівнів», за якої кожен наступний рівень вимагає свій ключ для розшифровки. Крім цього існують так звані chaff-рівні, заповнені випадковими даними для протидії виявленню існування цих рівнів, так само як і їх ключів. Користувач може зберігати обманні дані на декількох рівнях, стверджуючи, що решта простір використовується в якості chaff-рівнів. Фізично, дані найчастіше розташовуються в одному каталозі, розбиті на файли однакової довжини з іменами або вибраних випадковим чином (у разі chaff-рівня), або представляють результат роботи криптографічної хеш-функції над ідентифікаторами блоків. Часові параметри у цих файлів вибираються випадковим чином. Прикладами таких систем є Rubberhose і PhoneBookFS.
Інший підхід, застосовується традиційними пакетами по захисту носіїв інформації, полягає у створенні нового захищеного тома всередині основного. Процес починається з того, що при форматований основний контейнер заповнюється безладним набором даних з подальшою ініціалізацією файлової системи. Після цього частина файлової системи заповнюється безпечними даними, схожими на секретні. Потім десь в останньому просторі створюється новий прихований том, що використовується для тих даних, які користувач дійсно хоче приховати.
Оскільки супротивник не може відрізнити зашифровані дані від випадкових даних заповнювача, він не зможе виявити цей прихований тому на диску. Однак те, що вміст несекретних даних не змінювалося з часів створення, зокрема, час модифікації файлів — це зроблено, щоб запобігти пошкодження даних, — може викликати підозри. Рішення даної проблеми полягає у вказівці системі змінювати вміст заглушок. Втім, варто відзначити, що дана операція пов'язана з ризиком пошкодити збережені на диску дані. Такі програми, як FreeOTFE і дозволяють створювати кілька прихованих розділів на одному диску, в той час як TrueCrypt обмежується одним.
Існування прихованого тома може бути виявлено з причини помилкових реалізацій, що залежать від передбачуваних криптографічних величин, або з допомогою деяких інструментів, що використовуються в юридичних цілях, здатних виявляти невипадкові зашифровані дані. Також було припущено, що існує вразливість до тестування псевдовипадкових послідовностей за допомогою критерію Хі-квадрат (критерію Пірсона): після кожної зміни зашифровані дані повинні бути видозмінені таким чином, щоб їх розподіл правдоподібно відповідав випадковому розподілу.
Заперечуване шифрування також піддається критиці у зв'язку з неможливістю захисту користувачів від вимагання. Сам факт володіння інструментами, що здійснюють методи заперечного шифрування, може змусити зловмисника продовжити злом даних навіть після того, як користувач видав йому пароль, що надає доступ до якоїсь підробленої інформації.
Безумовно, недостатня криптографічна стійкість блокових шифрів або числового генератора може піддати ризику захищеність такої файлової системи. Для того, щоб уникнути сумнівів з приводу достатньої криптографічної стійкості генератора, можна зашифрувати псевдовипадкові дані за допомогою іншого ключа, ніж основні дані, що призведе до непомітності збереженої інформації і порожнього простору, адже неможливо відрізнити зашифровані дані від інших зашифрованих даних. І наостанок варто відзначити, що неправильне використання режимів шифрування може зробити систему вразливою, наприклад, до атак з водяним знакам.
Контейнери без сигнатур
Деякі криптографічні продукти (наприклад, TrueCrypt) дозволяють створювати зашифровані контейнери без будь-яких сигнатур. Такий контейнер, в загальному випадку, неможливо пов'язати з конкретною криптографічного програмою (так як вміст контейнера виглядає як суцільна випадкова послідовність даних).
Контейнери без сигнатур неможливо виявити програмами на кшталт file. З іншого боку, відсутність будь-яких сигнатур і висока ентропія даних вже є ознакою зашифрованих даних.
Приховані контейнери
Деякі продукти дозволяють створювати контейнери всередині вже існуючої суцільний випадкової послідовності даних. Наприклад, TrueCrypt може створити контейнер всередині вільного простору файлової системи іншого контейнера (вільний простір файлової системи будь-якого контейнера TrueCrypt спочатку заповнено випадковими даними).
Приховані контейнери можуть бути виявлені в деяких випадках на стадії аналізу вимкнутої системи, наприклад:
- У разі витоку інформації про вміст схованого контейнера на незашифровані файлові системи:
- Витоку в файл підкачки, файл сну і дампи пам'яті (crash dump);
- Інші витоку (наприклад, списки MRU);
- У разі витоку криптографічних ключів або паролів у файл підкачки, файл сну і дампи пам'яті;
- У разі наявності повної або часткової копії (декількох копій) зовнішнього контейнера з ключем / паролем;
- У випадку використання слабких ключів / паролів для схованого контейнера.
Гнучке шифрування
Деякі системи, шифрувальні повідомлення на льоту, наприклад OTRM надають можливість гнучкого шифрування, що дозволяє співрозмовникам заперечувати свою участь у бесіді. Хоча даний тип шифрування не є, по суті, двозначним, тобто не дозволяє двояко розшифровувати повідомлення, він позбавляє противника можливості довести участь конкретної особи у бесіді, як і сам факт наявності обміну інформацією.
Це досягається додаванням в зашифроване повідомлення інформації, необхідної для його фальсифікації. Таким чином, якщо супротивник здатний створити справжнє повідомлення для даної бесіди, то він автоматично зможе підробляти повідомлення, що разом з досконалою прямою секретністю (англ. perfect forward secrecy) гарантує захищеність бесіди, навіть якщо ключі для окремих повідомлень знаходяться під загрозою розголошення.
Програмне забезпечення
- [en], вільне ПЗ для шифрування Windows.
- , комерційний додаток для шифрування дисків «на льоту» для Windows.
- FreeOTFE, вільне ПЗ для шифрування дисків «на льоту» для Windows і Pocket PC, надає функціональність заперечного шифрування поряд з можливістю відмови. Володіє великою функціональністю і не вимагає установки.
- Off-the-Record Messaging, криптографічний протокол для мереж обміну миттєвими повідомленнями з можливістю відмови
- StegFS [ 7 серпня 2011 у Wayback Machine.] - криптографічна файлова система Linux з можливістю відмови, наступник нині не підтримуваних проектів і
- TrueCrypt, додаток для Windows, MAC OS і Linux, з можливістю шифрування дисків «на льоту», обмежено здатна до двозначного шифрування і з можливістю заперечення (з урахуванням обмеженості кількості прихованих розділів на одному томі). Теж не вимагає установки.
- [en] - прототип самознищуваних носіїв інформації.
- - вільний пакет програм для GNU/Linux, здатний працювати з контейнерами truecrypt і [en].
Дивись також
Примітки
- Cannetti R., Dwork C., Naor M. Deniable Encryption. — Advances in Cryptology. — CRYPTO, 1997. — С. 90-104.
- . Архів оригіналу за 2 вересня 2006. Процитовано 13 квітня 2018.
- А.Р.Биричевский., Н.А.Молдавян. Способ отрицаемого шифрования : ( )[]. — 2013. — № 101(2). — С. 18-21. — ISSN 2703-2600.
- Adal Chiriliuc. BestCrypt IV generation flaw : [ 21 липня 2006] : ( )[]. — 2003. — 23 October.
- . Архів оригіналу за 30 березня 2013. Процитовано 13 квітня 2018.
- . Архів оригіналу за 8 березня 2012. Процитовано 13 квітня 2018.
- . Архів оригіналу за 3 квітня 2013. Процитовано 13 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 15 травня 2012. Процитовано 13 квітня 2018.
- . Архів оригіналу за 23 липня 2013. Процитовано 13 квітня 2018.
- Adal Chiriliuc. BestCrypt IV generation flaw : [ 21 липня 2006] : ( )[]. — 2003. — 23 October.
- . Архів оригіналу за 24 січня 2013. Процитовано 13 квітня 2018.
- TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X, and Linux - Hidden Volume. Архів оригіналу за 15 жовтня 2013. Процитовано 13 квітня 2018.
- TrueCrypt - Free Open-Source Disk Encryption Software - Documentation - Plausible Deniability. Архів оригіналу за 16 квітня 2013. Процитовано 13 квітня 2018.
Література
- Czeskis A. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications / St. Hilaire, D. J.; Koscher, K.; Gribble, S. D.; Kohno, T.; Schneier, B.. — 3rd Usenix Workshop on Hot Topics in Security, 2008. — 8 липня. з джерела 19 лютого 2015.
- Canetti R., Dwork C. Naor M.; Deniable Encryption // Advances in Cryptology - CRYPTO 1997.
- А.Р.Биричевский., Н.А.Молдовян Способ отрицаемого шифрования (рус.) : журнал. — 2013. — № 101(2). — С. 18-21.
Посилання
- Заперечуване шифрування [ 26 лютого 2010 у Wayback Machine.]
- http://web.cs.ucla.edu/~rafail/PUBLIC/29.pdf [ 15 вересня 2015 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Zaperechne shifruvannya angl deniable encryption takozh dvoznachne shifruvannya sposib kriptografichnogo peretvorennya v yakomu zashifrovuyutsya spilno dva abo bilshe riznih povidomlennya na dvoh abo bilshe riznih klyuchah Cej metod zabezpechuye mozhlivist pravdopodibnogo zaperechennya nayavnosti odnogo abo grupi povidomlen yak takih Sam termin dvoznachne shifruvannya pridumanij Dzhulianom Assandzhem i Ralfom Vajmannom v hodi roboti nad Rubberhose u 1997 2000 rokah MetaU koncepciyi zaperechnogo shifruvannya rozglyadayetsya meta zabezpechennya dosit visokoyi stijkosti do banditskogo kriptoanalizu U modeli takih atak peredbachayetsya sho atakuyuchij maye deyaki vazheli vplivu na vidpravnika oderzhuvacha abo zberigacha zashifrovanoyi informaciyi i primushuye vidati klyuch dlya rozshifruvannya Stijkist do atak z primusom zabezpechuyetsya tim sho prinajmni odne z povidomlen ne ye sekretnim i atakuyuchomu nadayetsya klyuch za yakim rozshifruvannya kriptogrami vede do rozkrittya cogo povidomlennya Pri comu procedura rozshifruvannya vikonuyetsya takim chinom sho u atakuyuchogo nemaye obgruntovanih dovodiv vvazhati sho z kriptogrammoyu buli pov yazani she yakis inshi povidomlennya Dvoznachne shifruvannya dozvolyaye prochitati zashifrovane povidomlennya kilkoma osmislenimi sposobami v zalezhnosti vid vikoristanogo klyucha Inshimi slovami vono daye koristuvachevi shans prihovati sekretne povidomlennya navit yaksho jogo zmusili rozkriti odin z klyuchiv Istotnoyu vimogoyu do algoritmiv zaperechnogo shifruvannya ye zabezpechennya rivnojmovirnisnogo vplivu bitiv kriptogrami na biti rozshifrovanogo tekstu yake polyagaye v tomu sho zmina bud yakogo bita kriptogrami povinna prizvoditi do invertuvannya bud yakogo bita rozshifrovanogo tekstu z imovirnistyu dosit blizkoyu do 0 5 ScenarijMozhlivij scenarij viglyadaye tak Alisa druzhina Boba yakij pidozryuye yiyi u zradi Vona hoche peredati povidomlennya svoyemu tayemnomu kohanomu Karlu Vona konstruyuye 2 klyucha odin dlya togo shob zberigati v sekreti i drugij yakim mozhna pozhertvuvati v kritichnij situaciyi Potim vona peredaye cej klyuch a mozhe buti i obidva Karlu Slidom za cim vona pishe Karlu neshkidlive povidomlennya M1 pro osoblivosti zhittyediyalnosti ravlikiv ce povidomlennya mozhna pokazati Bobu u razi yaksho vin viyavit yih listuvannya a takozh list M2 Karlu povne garyachih pochuttiv Pislya cogo vona kombinuye ci dva povidomlennya i posilaye oderzhanij shifrotekst Karlu Karl vikoristovuyuchi dani jomu klyuchi rozshifrovuye vihidne povidomlennya M2 i pri bazhanni M1 Bob viyavlyaye povidomlennya nadislane Alisoyu Karlu U porivi revnoshiv vin zmushuye Alisu rozshifruvati list Alisa vidnovlyuye vidkritij tekst M1 vikoristovuyuchi zhertovnij klyuch Takim chinom u ruki Bobu potraplyaye nudnij tekst pro ravlikiv i tak yak nayavnist she odnogo klyucha trimayetsya v tayemnici vin vvazhaye sho niyakogo pidozrilogo zmistu povidomlennya ne neslo Takozh Alisa mozhe nadislati odnu kriptogrammu i Bobu i Karlu Pri comu Bob rozshifruvavshi povidomlennya za dopomogoyu svogo klyucha diznayetsya sho Karl hoche napisati na nogo donos Karlu zh list rozpovidaye sho Bob namagayetsya vkrasti jogo groshi Sprobi Alisi posvariti yih ne bude rozkrito poki Bob i Karl ne diznayutsya pro te sho u nih rizni klyuchi RealizaciyaAlgoritmi realizaciyi Priklad 1 Vikonannya zaperechnogo shifruvannya zdijsnyuyetsya z vikoristannyam sekretnogo klyucha u viglyadi naboru pidklyuchiv K 1 K 2 K 3 K 4 displaystyle K 1 K 2 K 3 K 4 prostih chisel p 1 displaystyle p 1 p 2 displaystyle p 2 Shifruvannya blokiv M p 1 gt M displaystyle M p 1 gt M M p 2 gt M displaystyle overline M p 2 gt overline M dvoh povidomlen zdijsnyuyut shlyahom obchislennya znachennyaC 1 displaystyle C 1 C 1 M K 1 K 2 m o d p 1 displaystyle C 1 M K 1 K 2 mod p 1 obchislennya znachennya C 2 displaystyle C 2 za formuloyu C 2 M K 3 K 4 m o d p 2 displaystyle C 2 overline M K 3 K 4 mod p 2 i formuvannya bloku kriptogrami S yakij yavlyaye soboyu rishennya sistemi porivnyan C C 1 m o d p 1 C C 2 m o d p 2 displaystyle left begin matrix C C 1 mod p 1 C C 2 mod p 2 end matrix right yaku mi zapishemo u viglyadi C M K 1 K 2 m o d p 1 C M K 3 K 4 m o d p 2 displaystyle left begin matrix C M K 1 K 2 mod p 1 C overline M K 3 K 4 mod p 2 end matrix right vidpovidno do kitajskoyi teoremi pro zalishki rishennya obchislyuyetsya za nastupnoyu formuloyu C M K 1 K 2 p 2 p 2 1 m o d p 1 M K 3 K 4 p 1 p 1 1 m o d p 2 m o d p 1 p 2 displaystyle C left M K 1 K 2 p 2 p 2 1 mod p 1 overline M K 3 K 4 p 1 p 1 1 mod p 2 right mod p 1 p 2 nehaj dlya rozkrittya pri ataci priznachene povidomlennya M displaystyle overline M Todi atakuyuchomu predstavlyayutsya v yakosti klyucha shifruvannya trijka znachen K 3 K 4 p 2 displaystyle K 3 K 4 p 2 Deshifruvannya vikonuyetsya za formuloyu M C K 4 1 K 3 1 m o d p 2 displaystyle overline M CK 4 1 K 3 1 mod p 2 V ostannij formuli zvorotni znachennya dlya pidklyuchiv K 3 displaystyle K 3 i K 4 displaystyle K 4 obchislyuyutsya za modulyami p 2 1 displaystyle p 2 1 i p 2 displaystyle p 2 vidpovidno Deshifruvannya sekretnogo povidomlennya M vikonuyetsya za tiyeyu zh formuloyu ale z vikoristannyam klyucha yakij predstavlyaye soboyu trijku znachen K 1 K 2 p 1 displaystyle K 1 K 2 p 1 M C K 2 1 K 1 1 m o d p 1 displaystyle M CK 2 1 K 1 1 mod p 1 Priklad 2 Klyuch shifruvannya yavlyaye soboyu nabir pidklyuchiv K 1 K 2 K 3 K 4 displaystyle K 1 K 2 K 3 K 4 ta dva prostih chisla p 1 displaystyle p 1 p 2 displaystyle p 2 Shifruyutsya dva povidomlennya M p 1 gt M displaystyle M p 1 gt M M p 1 gt M displaystyle overline M p 1 gt overline M chisel D displaystyle D p 3 displaystyle p 3 obchislennya znachennya C 1 displaystyle C 1 C 1 M K 1 K 2 m o d p 1 displaystyle C 1 M K 1 K 2 mod p 1 obchislennya znachennya C 2 displaystyle C 2 za formuloyu C 2 M K 3 K 2 mod p 2 displaystyle C 2 overline M K 3 K 2 mod p 2 C displaystyle C kotra ye rishennyam sistemi porivnyat sho v klyuchaye v sebe tri porivnyannya C C 1 m o d p 1 C C 2 m o d p 2 C D m o d p 3 displaystyle C equiv C 1 mod p 1 C equiv C 2 mod p 2 C equiv Dmod p 3 Cyu sistemu mozhna zapisati u viglyadi C M K 1 K 2 m o d p 1 C M K 3 K 4 m o d p 2 C D m o d p 3 displaystyle left begin matrix C equiv M K 1 K 2 mod p 1 C equiv overline M K 3 K 4 mod p 2 C equiv Dmod p 3 end matrix right Vidpovidno do kitajskoyi teoremi pro zalishki rishennya ciyeyi sistemi porivnyan obchislyuyetsya za formuloyu C M K 1 K 2 p 2 p 3 p 2 p 3 1 m o d p 1 M K 3 K 4 p 1 p 3 p 1 p 3 1 m o d p 2 D p 1 p 2 p 1 p 2 1 m o d p 3 m o d p 1 p 2 p 3 displaystyle C left M K 1 K 2 p 2 p 3 p 2 p 3 1 mod p 1 overline M K 3 K 4 p 1 p 3 p 1 p 3 1 mod p 2 Dp 1 p 2 p 1 p 2 1 mod p 3 right mod p 1 p 2 p 3 Pri ataci atakuyuchomu predstavlyayetsya v yakosti klyucha shifruvannya trijka znachen K 3 K 4 p 2 displaystyle K 3 K 4 p 2 za yakim rozshifruvannya vikonuyetsya za formuloyu M C K 4 1 K 3 1 m o d p 2 displaystyle overline M CK 4 1 K 3 1 mod p 2 Viyavlennya Ochevidno sho rozmir kriptogrami ne mozhe buti menshe sumi rozmiriv zashifrovanih spilno povidomlen tomu v yakosti oznak nayavnosti v kriptogrammi inshih povidomlen rozglyadayutsya oznaki vidminnosti kriptogrami vid shifrotekstu oderzhuvanogo imovirnisnim shifruvannyam rozkritogo povidomlennya pri yakomu rozmir shifrotekstu znachno bilshe rozmiru vihidnogo povidomlennya Inshimi slovami kriptograma yaka piddayetsya ataci mogla buti otrimana za dopomogoyu imovirnisnogo shifruvannya za predstavlenim klyuchem U silu cogo dlya atakuyuchogo vidsutni pidstavi vimagati she yakij nebud inshij klyuch dlya podalshogo rozshifruvannya kriptogrami Na korist nayavnosti dodatkovih povidomlen u kriptogrammi atakuyuchim mozhut buti pred yavleni nastupni dovodi Nepovne vikoristannya kriptogrami v procesi rozshifrovki Nayavnist rozgaluzhen u proceduri rozshifruvannya kerovanih klyuchem Oznaki sortuvannya bitiv kriptogrami u proceduri rozshifruvannya Porushennya odnakovosti procesu rozshifruvannya za vsih mozhlivih znachen sekretnogo klyucha Nerivnomirnist vplivu bitiv kriptogrami na biti rozshifrovanogo tekstu Rozmir kriptogrami mozhe buti bilshe rozmiru vihidnogo tekstu Pri comu atakuyuchomu povidomlyayetsya sho pri stvorenni kriptogrami buv vikoristanij metod imovirnisnogo shifruvannya Zbilshennya rozmiriv shifrotekstu ye vlastivim dlya shifriv takogo tipu Suchasni sposobi dvoznachnogo shifruvannyaSuchasni sposobi dvoznachnogo shifruvannya vikoristovuyut vlastivosti psevdovipadkovih perestanovok blokovih shifriv sho pereshkodzhaye dovedennyu togo sho dani ne ye prosto bezgluzdim naborom bit stvorenim generatorom kriptostijkoyi psevdovipadkovoyi poslidovnosti Dana tehnologiya dopovnyuyetsya rozkrittyam zlovmisniku deyakih omannih danih shozhih na ti sho koristuvach sprobuvav bi prihovati Takij vid dvoznachnogo shifruvannya inodi nazivayetsya steganografichnim shifruvannyam V yakosti prikladu mozhna navesti kriptografichni fajlovi sistemi sho vikoristovuyut shemu abstraktnih rivniv za yakoyi kozhen nastupnij riven vimagaye svij klyuch dlya rozshifrovki Krim cogo isnuyut tak zvani chaff rivni zapovneni vipadkovimi danimi dlya protidiyi viyavlennyu isnuvannya cih rivniv tak samo yak i yih klyuchiv Koristuvach mozhe zberigati obmanni dani na dekilkoh rivnyah stverdzhuyuchi sho reshta prostir vikoristovuyetsya v yakosti chaff rivniv Fizichno dani najchastishe roztashovuyutsya v odnomu katalozi rozbiti na fajli odnakovoyi dovzhini z imenami abo vibranih vipadkovim chinom u razi chaff rivnya abo predstavlyayut rezultat roboti kriptografichnoyi hesh funkciyi nad identifikatorami blokiv Chasovi parametri u cih fajliv vibirayutsya vipadkovim chinom Prikladami takih sistem ye Rubberhose i PhoneBookFS Inshij pidhid zastosovuyetsya tradicijnimi paketami po zahistu nosiyiv informaciyi polyagaye u stvorenni novogo zahishenogo toma vseredini osnovnogo Proces pochinayetsya z togo sho pri formatovanij osnovnij kontejner zapovnyuyetsya bezladnim naborom danih z podalshoyu inicializaciyeyu fajlovoyi sistemi Pislya cogo chastina fajlovoyi sistemi zapovnyuyetsya bezpechnimi danimi shozhimi na sekretni Potim des v ostannomu prostori stvoryuyetsya novij prihovanij tom sho vikoristovuyetsya dlya tih danih yaki koristuvach dijsno hoche prihovati Oskilki suprotivnik ne mozhe vidrizniti zashifrovani dani vid vipadkovih danih zapovnyuvacha vin ne zmozhe viyaviti cej prihovanij tomu na disku Odnak te sho vmist nesekretnih danih ne zminyuvalosya z chasiv stvorennya zokrema chas modifikaciyi fajliv ce zrobleno shob zapobigti poshkodzhennya danih mozhe viklikati pidozri Rishennya danoyi problemi polyagaye u vkazivci sistemi zminyuvati vmist zaglushok Vtim varto vidznachiti sho dana operaciya pov yazana z rizikom poshkoditi zberezheni na disku dani Taki programi yak FreeOTFE i dozvolyayut stvoryuvati kilka prihovanih rozdiliv na odnomu disku v toj chas yak TrueCrypt obmezhuyetsya odnim Isnuvannya prihovanogo toma mozhe buti viyavleno z prichini pomilkovih realizacij sho zalezhat vid peredbachuvanih kriptografichnih velichin abo z dopomogoyu deyakih instrumentiv sho vikoristovuyutsya v yuridichnih cilyah zdatnih viyavlyati nevipadkovi zashifrovani dani Takozh bulo pripusheno sho isnuye vrazlivist do testuvannya psevdovipadkovih poslidovnostej za dopomogoyu kriteriyu Hi kvadrat kriteriyu Pirsona pislya kozhnoyi zmini zashifrovani dani povinni buti vidozmineni takim chinom shob yih rozpodil pravdopodibno vidpovidav vipadkovomu rozpodilu Zaperechuvane shifruvannya takozh piddayetsya kritici u zv yazku z nemozhlivistyu zahistu koristuvachiv vid vimagannya Sam fakt volodinnya instrumentami sho zdijsnyuyut metodi zaperechnogo shifruvannya mozhe zmusiti zlovmisnika prodovzhiti zlom danih navit pislya togo yak koristuvach vidav jomu parol sho nadaye dostup do yakoyis pidroblenoyi informaciyi Bezumovno nedostatnya kriptografichna stijkist blokovih shifriv abo chislovogo generatora mozhe piddati riziku zahishenist takoyi fajlovoyi sistemi Dlya togo shob uniknuti sumniviv z privodu dostatnoyi kriptografichnoyi stijkosti generatora mozhna zashifruvati psevdovipadkovi dani za dopomogoyu inshogo klyucha nizh osnovni dani sho prizvede do nepomitnosti zberezhenoyi informaciyi i porozhnogo prostoru adzhe nemozhlivo vidrizniti zashifrovani dani vid inshih zashifrovanih danih I naostanok varto vidznachiti sho nepravilne vikoristannya rezhimiv shifruvannya mozhe zrobiti sistemu vrazlivoyu napriklad do atak z vodyanim znakam Kontejneri bez signatur Deyaki kriptografichni produkti napriklad TrueCrypt dozvolyayut stvoryuvati zashifrovani kontejneri bez bud yakih signatur Takij kontejner v zagalnomu vipadku nemozhlivo pov yazati z konkretnoyu kriptografichnogo programoyu tak yak vmist kontejnera viglyadaye yak sucilna vipadkova poslidovnist danih Kontejneri bez signatur nemozhlivo viyaviti programami na kshtalt file Z inshogo boku vidsutnist bud yakih signatur i visoka entropiya danih vzhe ye oznakoyu zashifrovanih danih Prihovani kontejneri Deyaki produkti dozvolyayut stvoryuvati kontejneri vseredini vzhe isnuyuchoyi sucilnij vipadkovoyi poslidovnosti danih Napriklad TrueCrypt mozhe stvoriti kontejner vseredini vilnogo prostoru fajlovoyi sistemi inshogo kontejnera vilnij prostir fajlovoyi sistemi bud yakogo kontejnera TrueCrypt spochatku zapovneno vipadkovimi danimi Prihovani kontejneri mozhut buti viyavleni v deyakih vipadkah na stadiyi analizu vimknutoyi sistemi napriklad U razi vitoku informaciyi pro vmist shovanogo kontejnera na nezashifrovani fajlovi sistemi Vitoku v fajl pidkachki fajl snu i dampi pam yati crash dump Inshi vitoku napriklad spiski MRU U razi vitoku kriptografichnih klyuchiv abo paroliv u fajl pidkachki fajl snu i dampi pam yati U razi nayavnosti povnoyi abo chastkovoyi kopiyi dekilkoh kopij zovnishnogo kontejnera z klyuchem parolem U vipadku vikoristannya slabkih klyuchiv paroliv dlya shovanogo kontejnera Gnuchke shifruvannya Deyaki sistemi shifruvalni povidomlennya na lotu napriklad OTRM nadayut mozhlivist gnuchkogo shifruvannya sho dozvolyaye spivrozmovnikam zaperechuvati svoyu uchast u besidi Hocha danij tip shifruvannya ne ye po suti dvoznachnim tobto ne dozvolyaye dvoyako rozshifrovuvati povidomlennya vin pozbavlyaye protivnika mozhlivosti dovesti uchast konkretnoyi osobi u besidi yak i sam fakt nayavnosti obminu informaciyeyu Ce dosyagayetsya dodavannyam v zashifrovane povidomlennya informaciyi neobhidnoyi dlya jogo falsifikaciyi Takim chinom yaksho suprotivnik zdatnij stvoriti spravzhnye povidomlennya dlya danoyi besidi to vin avtomatichno zmozhe pidroblyati povidomlennya sho razom z doskonaloyu pryamoyu sekretnistyu angl perfect forward secrecy garantuye zahishenist besidi navit yaksho klyuchi dlya okremih povidomlen znahodyatsya pid zagrozoyu rozgoloshennya Programne zabezpechennya en vilne PZ dlya shifruvannya Windows komercijnij dodatok dlya shifruvannya diskiv na lotu dlya Windows FreeOTFE vilne PZ dlya shifruvannya diskiv na lotu dlya Windows i Pocket PC nadaye funkcionalnist zaperechnogo shifruvannya poryad z mozhlivistyu vidmovi Volodiye velikoyu funkcionalnistyu i ne vimagaye ustanovki Off the Record Messaging kriptografichnij protokol dlya merezh obminu mittyevimi povidomlennyami z mozhlivistyu vidmovi StegFS 7 serpnya 2011 u Wayback Machine kriptografichna fajlova sistema Linux z mozhlivistyu vidmovi nastupnik nini ne pidtrimuvanih proektiv i TrueCrypt dodatok dlya Windows MAC OS i Linux z mozhlivistyu shifruvannya diskiv na lotu obmezheno zdatna do dvoznachnogo shifruvannya i z mozhlivistyu zaperechennya z urahuvannyam obmezhenosti kilkosti prihovanih rozdiliv na odnomu tomi Tezh ne vimagaye ustanovki en prototip samoznishuvanih nosiyiv informaciyi vilnij paket program dlya GNU Linux zdatnij pracyuvati z kontejnerami truecrypt i en Divis takozhBanditskij kriptoanaliz Steganografiya Kitajska teorema pro zalishkiPrimitkiCannetti R Dwork C Naor M Deniable Encryption Advances in Cryptology CRYPTO 1997 S 90 104 Arhiv originalu za 2 veresnya 2006 Procitovano 13 kvitnya 2018 A R Birichevskij N A Moldavyan Sposob otricaemogo shifrovaniya 2013 101 2 S 18 21 ISSN 2703 2600 Adal Chiriliuc BestCrypt IV generation flaw 21 lipnya 2006 2003 23 October Arhiv originalu za 30 bereznya 2013 Procitovano 13 kvitnya 2018 Arhiv originalu za 8 bereznya 2012 Procitovano 13 kvitnya 2018 Arhiv originalu za 3 kvitnya 2013 Procitovano 13 kvitnya 2018 PDF Arhiv originalu PDF za 15 travnya 2012 Procitovano 13 kvitnya 2018 Arhiv originalu za 23 lipnya 2013 Procitovano 13 kvitnya 2018 Adal Chiriliuc BestCrypt IV generation flaw 21 lipnya 2006 2003 23 October Arhiv originalu za 24 sichnya 2013 Procitovano 13 kvitnya 2018 TrueCrypt Free Open Source On The Fly Disk Encryption Software for Windows Vista XP Mac OS X and Linux Hidden Volume Arhiv originalu za 15 zhovtnya 2013 Procitovano 13 kvitnya 2018 TrueCrypt Free Open Source Disk Encryption Software Documentation Plausible Deniability Arhiv originalu za 16 kvitnya 2013 Procitovano 13 kvitnya 2018 LiteraturaCzeskis A Defeating Encrypted and Deniable File Systems TrueCrypt v5 1a and the Case of the Tattling OS and Applications St Hilaire D J Koscher K Gribble S D Kohno T Schneier B 3rd Usenix Workshop on Hot Topics in Security 2008 8 lipnya z dzherela 19 lyutogo 2015 Canetti R Dwork C Naor M Deniable Encryption Advances in Cryptology CRYPTO 1997 A R Birichevskij N A Moldovyan Sposob otricaemogo shifrovaniya rus zhurnal 2013 101 2 S 18 21 PosilannyaZaperechuvane shifruvannya 26 lyutogo 2010 u Wayback Machine http web cs ucla edu rafail PUBLIC 29 pdf 15 veresnya 2015 u Wayback Machine