Заперечне шифрування

Заперечне шифрування (англ. deniable encryption, також двозначне шифрування) — спосіб криптографічного перетворення, в якому зашифровуються спільно два або більше різних повідомлення на двох або більше різних ключах[1]. Цей метод забезпечує можливість правдоподібного заперечення наявності одного або групи повідомлень як таких. Сам термін «двозначне шифрування» придуманий Джуліаном Ассанджем і Ральфом Вайманном в ході роботи над Rubberhose[2] у 1997-2000 роках.

Мета

У концепції заперечного шифрування розглядається мета забезпечення досить високої стійкості до бандитського криптоаналізу. У моделі таких атак передбачається, що атакуючий має деякі важелі впливу на відправника, одержувача або зберігача зашифрованої інформації і примушує видати ключ для розшифрування.

Стійкість до атак з примусом забезпечується тим, що, принаймні, одне з повідомлень не є секретним і атакуючому надається ключ, за яким розшифрування криптограми веде до розкриття цього повідомлення. При цьому процедура розшифрування виконується таким чином, що у атакуючого немає обґрунтованих доводів вважати, що з криптограммою були пов'язані ще якісь інші повідомлення. Двозначне шифрування дозволяє прочитати зашифроване повідомлення кількома осмисленими способами в залежності від використаного ключа. Іншими словами, воно дає користувачеві шанс приховати секретне повідомлення, навіть якщо його змусили розкрити один з ключів.[3]

Істотною вимогою до алгоритмів заперечного шифрування є забезпечення рівноймовірнісного впливу бітів криптограми на біти розшифрованого тексту, яке полягає в тому, що зміна будь-якого біта криптограми повинна призводити до інвертування будь-якого біта розшифрованого тексту з імовірністю, досить близькою до 0.5.

Сценарій

Можливий сценарій виглядає так:

  1. Аліса — дружина Боба, який підозрює її у зраді. Вона хоче передати повідомлення своєму таємному коханому Карлу. Вона конструює 2 ключа: один для того, щоб зберігати в секреті, і другий, яким можна пожертвувати в критичній ситуації. Потім вона передає цей ключ (а може бути і обидва) Карлу.
  2. Слідом за цим вона пише Карлу нешкідливе повідомлення M1 про особливості життєдіяльності равликів — це повідомлення можна показати Бобу у разі, якщо він виявить їх листування, а також лист M2 Карлу, повне гарячих почуттів. Після цього вона комбінує ці два повідомлення і посилає одержаний шифротекст Карлу.
  3. Карл, використовуючи дані йому ключі, розшифровує вихідне повідомлення M2 і, при бажанні, M1.
  4. Боб виявляє повідомлення, надіслане Алісою Карлу. У пориві ревнощів він змушує Алісу розшифрувати лист.
  5. Аліса відновлює відкритий текст M1, використовуючи жертовний ключ. Таким чином у руки Бобу потрапляє нудний текст про равликів, і, так як наявність ще одного ключа тримається в таємниці, він вважає, що ніякого підозрілого змісту повідомлення не несло.

Також Аліса може надіслати одну криптограмму і Бобу, і Карлу. При цьому Боб, розшифрувавши повідомлення за допомогою свого ключа, дізнається, що Карл хоче написати на нього донос. Карлу ж лист розповідає, що Боб намагається вкрасти його гроші. Спроби Аліси посварити їх не буде розкрито, поки Боб і Карл не дізнаються про те, що у них різні ключі.

Реалізація

Алгоритми реалізації

Приклад 1.

Виконання заперечного шифрування здійснюється  з використанням секретного ключа у вигляді набору підключів  простих чисел .Шифрування блоків двох повідомлень здійснюють шляхом обчислення значення ,обчислення значення за формулою і формування блоку криптограми С, який являє собою рішення системи порівнянь:



яку ми запишемо у вигляді


відповідно до китайської теореми про залишки рішення обчислюється за наступною формулою:


нехай для розкриття при атаці призначене повідомлення . Тоді атакуючому представляються в якості ключа шифрування трійка значень . Дешифрування виконується за формулою

.

В останній формулі зворотні значення для підключів і обчислюються за модулями і , відповідно. Дешифрування секретного повідомлення M виконується за тією ж формулою, але з використанням ключа,який представляє собою трійку значень :

Приклад 2

Ключ шифрування являє собою набір підключів  та два простих числа . Шифруються два повідомлення  чисел , обчислення значення , обчислення значення за формулою , котра є рішенням системи порівнять, що в ключає в себе три порівняння:

.

Цю систему можна записати у вигляді


Відповідно до китайської теореми про залишки рішення цієї системи порівнянь обчислюється за формулою:

При атаці, атакуючому представляється в якості ключа шифрування трійка значень , за яким розшифрування виконується за формулою:

.

Виявлення

Очевидно, що розмір криптограми не може бути менше суми розмірів зашифрованих спільно повідомлень, тому в якості ознак наявності в криптограммі інших повідомлень розглядаються ознаки відмінності криптограми від шіфротексту, одержуваного імовірнісним шифруванням розкритого повідомлення, при якому розмір шифротексту значно більше розміру вихідного повідомлення. Іншими словами, криптограма, яка піддається атаці, могла бути отримана за допомогою імовірнісного шифрування за представленим ключем. У силу цього для атакуючого відсутні підстави вимагати ще який-небудь інший ключ для подальшого розшифрування криптограми.

На користь наявності додаткових повідомлень у криптограммі атакуючим можуть бути пред'явлені наступні доводи:

  • Неповне використання криптограми в процесі розшифровки;
  • Наявність розгалужень у процедурі розшифрування, керованих ключем;
  • Ознаки сортування бітів криптограми у процедурі розшифрування;
  • Порушення однаковості процесу розшифрування за всіх можливих значень секретного ключа;
  • Нерівномірність впливу бітів криптограми на біти розшифрованого тексту.

Розмір криптограми може бути більше розміру вихідного тексту. При цьому атакуючому повідомляється, що при створенні криптограми був використаний метод імовірнісного шифрування. Збільшення розмірів шифротексту є властивим для шифрів такого типу.

Сучасні способи двозначного шифрування

Сучасні способи двозначного шифрування використовують властивості псевдовипадкових перестановок блокових шифрів, що перешкоджає доведенню того, що дані не є просто безглуздим набором біт, створеним генератором криптостійкої псевдовипадкової послідовності. Дана технологія доповнюється розкриттям зловмиснику деяких оманних даних, схожих на ті, що користувач спробував би приховати. Такий вид двозначного шифрування іноді називається стеганографічним шифруванням.

В якості прикладу можна навести криптографічні файлові системи, що використовують схему абстрактних «рівнів», за якої кожен наступний рівень вимагає свій ключ для розшифровки. Крім цього існують так звані chaff-рівні, заповнені випадковими даними для протидії виявленню існування цих рівнів, так само як і їх ключів. Користувач може зберігати обманні дані на декількох рівнях, стверджуючи, що решта простір використовується в якості chaff-рівнів. Фізично, дані найчастіше розташовуються в одному каталозі, розбиті на файли однакової довжини з іменами або вибраних випадковим чином (у разі chaff-рівня), або представляють результат роботи криптографічної хеш-функції над ідентифікаторами блоків. Часові параметри у цих файлів вибираються випадковим чином. Прикладами таких систем є Rubberhose і PhoneBookFS.

Інший підхід, застосовується традиційними пакетами по захисту носіїв інформації, полягає у створенні нового захищеного тома всередині основного. Процес починається з того, що при форматований основний контейнер заповнюється безладним набором даних з подальшою ініціалізацією файлової системи. Після цього частина файлової системи заповнюється безпечними даними, схожими на секретні. Потім десь в останньому просторі створюється новий прихований том, що використовується для тих даних, які користувач дійсно хоче приховати.

Оскільки супротивник не може відрізнити зашифровані дані від випадкових даних заповнювача, він не зможе виявити цей прихований тому на диску. Однак те, що вміст несекретних даних не змінювалося з часів створення, зокрема, час модифікації файлів — це зроблено, щоб запобігти пошкодження даних, — може викликати підозри. Рішення даної проблеми полягає у вказівці системі змінювати вміст заглушок. Втім, варто відзначити, що дана операція пов'язана з ризиком пошкодити збережені на диску дані. Такі програми, як FreeOTFE і BestCrypt дозволяють створювати кілька прихованих розділів на одному диску, в той час як TrueCrypt обмежується одним.

Існування прихованого тома може бути виявлено з причини помилкових реалізацій, що залежать від передбачуваних криптографічних величин[4][5], або з допомогою деяких інструментів, що використовуються в юридичних цілях, здатних виявляти невипадкові зашифровані дані.[6][7] Також було припущено, що існує вразливість до тестування псевдовипадкових послідовностей за допомогою критерію Хі-квадрат (критерію Пірсона): після кожної зміни зашифровані дані повинні бути видозмінені таким чином, щоб їх розподіл правдоподібно відповідав випадковому розподілу.[8]

Заперечуване шифрування також піддається критиці у зв'язку з неможливістю захисту користувачів від вимагання. Сам факт володіння інструментами, що здійснюють методи заперечного шифрування, може змусити зловмисника продовжити злом даних навіть після того, як користувач видав йому пароль, що надає доступ до якоїсь підробленої інформації.[9]

Безумовно, недостатня криптографічна стійкість блокових шифрів або числового генератора може піддати ризику захищеність такої файлової системи. Для того, щоб уникнути сумнівів з приводу достатньої криптографічної стійкості генератора, можна зашифрувати псевдовипадкові дані за допомогою іншого ключа, ніж основні дані, що призведе до непомітності збереженої інформації і порожнього простору, адже неможливо відрізнити зашифровані дані від інших зашифрованих даних. І наостанок варто відзначити, що неправильне використання режимів шифрування може зробити систему вразливою, наприклад, до атак з водяним знакам.[10]

Контейнери без сигнатур

Деякі криптографічні продукти (наприклад, TrueCrypt) дозволяють створювати зашифровані контейнери без будь-яких сигнатур. Такий контейнер, в загальному випадку, неможливо пов'язати з конкретною криптографічного програмою (так як вміст контейнера виглядає як суцільна випадкова послідовність даних).

Контейнери без сигнатур неможливо виявити програмами на кшталт file. З іншого боку, відсутність будь-яких сигнатур і висока ентропія даних вже є ознакою зашифрованих даних.

Приховані контейнери

Деякі продукти дозволяють створювати контейнери всередині вже існуючої суцільний випадкової послідовності даних. Наприклад, TrueCrypt може створити контейнер всередині вільного простору файлової системи іншого контейнера (вільний простір файлової системи будь-якого контейнера TrueCrypt спочатку заповнено випадковими даними).

Приховані контейнери можуть бути виявлені в деяких випадках на стадії аналізу вимкнутої системи, наприклад:

  • У разі витоку інформації про вміст схованого контейнера на незашифровані файлові системи:
    • Витоку в файл підкачки, файл сну і дампи пам'яті (crash dump);
    • Інші витоку (наприклад, списки MRU);
  • У разі витоку криптографічних ключів або паролів у файл підкачки, файл сну і дампи пам'яті;
  • У разі наявності повної або часткової копії (декількох копій) зовнішнього контейнера з ключем / паролем;
  • У випадку використання слабких ключів / паролів для схованого контейнера.

Гнучке шифрування

Деякі системи, шифрувальні повідомлення на льоту, наприклад OTRM надають можливість гнучкого шифрування, що дозволяє співрозмовникам заперечувати свою участь у бесіді. Хоча даний тип шифрування не є, по суті, двозначним, тобто не дозволяє двояко розшифровувати повідомлення, він позбавляє противника можливості довести участь конкретної особи у бесіді, як і сам факт наявності обміну інформацією.

Це досягається додаванням в зашифроване повідомлення інформації, необхідної для його фальсифікації. Таким чином, якщо супротивник здатний створити справжнє повідомлення для даної бесіди, то він автоматично зможе підробляти повідомлення, що разом з досконалою прямою секретністю (англ. perfect forward secrecy) гарантує захищеність бесіди, навіть якщо ключі для окремих повідомлень знаходяться під загрозою розголошення.

Програмне забезпечення

  • OpenPuff (англ. стаття), вільне ПЗ для шифрування Windows.
  • BestCrypt, комерційний додаток для шифрування дисків «на льоту» для Windows.
  • FreeOTFE, вільне ПЗ для шифрування дисків «на льоту» для Windows і Pocket PC, надає функціональність заперечного шифрування поряд з можливістю відмови[11]. Володіє великою функціональністю і не вимагає установки.
  • Off-the-Record Messaging, криптографічний протокол для мереж обміну миттєвими повідомленнями з можливістю відмови
  • StegFS - криптографічна файлова система Linux з можливістю відмови, наступник нині не підтримуваних проектів PhoneBookFS і rubberhose
  • TrueCrypt, додаток для Windows, MAC OS і Linux, з можливістю шифрування дисків «на льоту», обмежено здатна до двозначного шифрування[12] і з можливістю заперечення[13] (з урахуванням обмеженості кількості прихованих розділів на одному томі). Теж не вимагає установки.
  • Vanish (англ. стаття) - прототип самознищуваних носіїв інформації.
  • ScramDisk 4 Linux - вільний пакет програм для GNU/Linux, здатний працювати з контейнерами truecrypt і scramdisk.

Дивись також

Примітки

  1. Cannetti R., Dwork C., Naor M. {{{Заголовок}}}.
  2. Rubberhose cryptographically deniable transparent disk encryption system. Архів оригіналу за 2 вересня 2006. Процитовано 13 квітня 2018.
  3. А.Р.Биричевский., Н.А.Молдавян. Способ отрицаемого шифрования. — 2013.   101(2). — С. 18-21. ISSN 2703-2600.
  4. Порожнє посилання на джерело‎ (довідка)
  5. Encrypted hard drives may not be safe: Researchers find that encryption is not all it claims to be.
  6. TrueCrypt is now Detectable
  7. TCHunt, Search For TrueCrypt Volumes
  8. MultiObfuscator — Manual: Architecture and chi-squared self-defense
  9. Julian Assange: Physical Coercion
  10. Порожнє посилання на джерело‎ (довідка)
  11. Plausible Deniability
  12. TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X, and Linux - Hidden Volume
  13. TrueCrypt - Free Open-Source Disk Encryption Software - Documentation - Plausible Deniability

Література

  • Czeskis A. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications / St. Hilaire, D. J.; Koscher, K.; Gribble, S. D.; Kohno, T.; Schneier, B.. — 3rd Usenix Workshop on Hot Topics in Security, 2008. — 23 січня.
  • Canetti R., Dwork C. Naor M.; Deniable Encryption // Advances in Cryptology - CRYPTO 1997.
  • А.Р.Биричевский., Н.А.Молдовян Способ отрицаемого шифрования (рус.) : журнал. — 2013. — № 101(2). — С. 18-21.

Посилання

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.