LINUX.ORG.RU

История изменений

Исправление torvn77, (текущая версия) :

Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.

В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.

П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.

П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)

П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.

П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.

В общем даже если задача сложная, то есть способы снижения её сложности.

Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так

  1. Сначала реально зашифровать секретные данные криптостойким шифром, главное чтобы полученный результат выглядел как бинарный мусор.
  2. Повторно зашифровать секретные данные нестойким шифром, для которого будет проще подобрать ключь расшифровки в подложные данные, слабость шифрования можно при этом объяснить тем, что это я от своих детей колекцию порнофоток со своей женой прятал.
    То что при расшифровке другими ключами получается мусор объяснить тем, что это естественно так как ключи не те.

Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.

П.С.5 Для затравки можно поискать сведения о восстановлений ключа шифрования по известным зашифрованным и незашифрованным данным, вроде как это вполне решаемая задача.

Исправление torvn77, :

Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.

В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.

П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.

П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)

П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.

П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.

В общем даже если задача сложная, то есть способы снижения её сложности.

Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так

  1. Сначала реально зашифровать секретные данные криптостойким шифром, главное чтобы полученный результат выглядел как бинарный мусор.
  2. Повторно зашифровать секретные данные нестойким шифром, для которого будет проще подобрать ключь расшифровки в подложные данные, слабость шифрования можно при этом объяснить тем, что это я от своих детей колекцию порнофоток со своей женой прятал.
    То что при расшифровке другими ключами получается мусор объяснить тем, что это естественно так как ключи не те.

Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.

Исходная версия torvn77, :

Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.

В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.

П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.

П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)

П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.

П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, __а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.

В общем даже если задача сложная, то есть способы снижения её сложности.

Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так

  1. Сначала реально зашифровать секретные данные криптостойким шифром, главное чтобы полученный результат выглядел как бинарный мусор.
  2. Повторно зашифровать секретные данные нестойким шифром, для которого будет проще подобрать ключь расшифровки в подложные данные, слабость шифрования можно при этом объяснить тем, что это я от своих детей колекцию порнофоток со своей женой прятал.
    То что при расшифровке другими ключами получается мусор объяснить тем, что это естественно так как ключи не те.

Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.