Исправление torvn77, (текущая версия) :
Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.
В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.
П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.
П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)
П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.
П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.
В общем даже если задача сложная, то есть способы снижения её сложности.
Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так
Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.
П.С.5 Для затравки можно поискать сведения о восстановлений ключа шифрования по известным зашифрованным и незашифрованным данным, вроде как это вполне решаемая задача.
Исправление torvn77, :
Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.
В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.
П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.
П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)
П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.
П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.
В общем даже если задача сложная, то есть способы снижения её сложности.
Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так
Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.
Исходная версия torvn77, :
Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.
В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.
П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.
П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)
П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.
П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, __а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.
В общем даже если задача сложная, то есть способы снижения её сложности.
Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так
Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.