Симмонс описывает, как «проблему заключенных» можно решить с помощью подстановки параметров в алгоритмах цифровой подписи . [2] [a]
Алгоритмы подписи, такие как ElGamal и DSA, имеют параметры, которые должны быть установлены с помощью случайной информации. Он показывает, как можно использовать эти параметры для отправки сообщения подсознательно. Поскольку процедура создания подписи алгоритма неизменна, подпись остается проверяемой и неотличимой от обычной подписи. Поэтому трудно обнаружить, используется ли подсознательный канал.
Подсознательные каналы можно разделить на широкополосные и узкополосные.
Широкополосные и узкополосные каналы могут существовать в одном и том же потоке данных.
Широкополосный канал использует почти все доступные биты, которые доступны для использования. Обычно это понимается как {≥50% но ≤90%} использование канала.
Каждый канал, использующий меньше бит, называется узкополосным каналом.
Широкополосные и узкополосные каналы могут использовать различные параметры алгоритма. Узкополосный канал не может передавать максимальную информацию, но его можно использовать для отправки ключа аутентификации или потока данных.
Исследования продолжаются: дальнейшие разработки могут улучшить подсознательный канал, например, позволят установить широкополосный канал без необходимости заранее согласовывать ключ аутентификации. Другие разработки пытаются обойти весь подсознательный канал.
Примеры
Простым примером узкополосного подсознательного канала для обычного текста на человеческом языке было бы определение того, что четное количество слов в предложении связано с битом «0», а нечетное количество слов — с битом «1». Таким образом, вопрос «Привет, как дела?» будет посылать подсознательное сообщение «1».
Алгоритм цифровой подписи имеет один подсознательный широкополосный канал [3] и три подсознательных узкополосных канала [4].
При подписании параметр должен быть установлен случайным образом. Для широкополосного канала этот параметр вместо этого устанавливается с подсознательным сообщением .
Генерация ключей
выбрать премьер
выбрать премьер
рассчитать генератор
выберите ключ аутентификации и отправьте его получателю по защищенному каналу
вычислить открытый ключ mod
Подписание
выберите сообщение
(хэш-функция здесь заменена на уменьшение по модулю на 107) вычислить значение хэш-функции сообщения mod mod
вместо случайного значения выбирается подсознательное сообщение
вычислить обратный модуль подсознательного сообщения
рассчитать значение подписи мод мод мод мод
рассчитать значение подписи mod mod
отправка сообщения с подписью тройной
Проверка
получатель получает сообщение тройное
вычислить хэш сообщения mod mod
вычислить обратный модуль
рассчитать мод мод
рассчитать мод мод
рассчитать подпись мод мод мод мод
поскольку подпись действительна
Извлечение сообщения на стороне получателя
из тройного (1337; 12, 3)
извлечь сообщение мод
Формула извлечения сообщения выводится путем транспонирования формулы расчета значения подписи.
мод
мод
мод
Пример: использование модуля n = pqr
В этом примере модуль RSA, предположительно имеющий вид n = pq, на самом деле имеет вид n = pqr для простых чисел p, q и r. Расчет показывает, что в сообщении с цифровой подписью можно скрыть ровно один дополнительный бит. Лекарство от этого было найдено криптологами из Centrum Wiskunde & Informatica в Амстердаме , которые разработали доказательство с нулевым разглашением того, что n имеет вид n = pq. [ необходима цитата ] Этот пример был частично мотивирован предложением The Empty Silo Proposal .
Пример - исследование RSA
Вот (реальный, рабочий) открытый ключ PGP (использующий алгоритм RSA), который был сгенерирован для включения двух подсознательных каналов - первый - это "ID ключа", который обычно должен быть случайным шестнадцатеричным, но ниже "скрыто" изменен, чтобы читать "C0DED00D". Второй - это представление открытого ключа в формате base64 - снова, как предполагается, это вся случайная тарабарщина, но было вставлено читаемое на английском сообщение "//This+is+Christopher+Drakes+PGP+public+key//Who/What+is+watcHIng+you//". Добавление обоих этих подсознательных сообщений было достигнуто путем вмешательства в генерацию случайных чисел во время фазы генерации ключа RSA.
Модификация схемы подписи Брикелла и ДеЛаурентиса обеспечивает широкополосный канал без необходимости совместного использования ключа аутентификации. [5]
Канал Ньютона не является подсознательным каналом, но его можно рассматривать как усовершенствование. [6]
Следует отметить, что эта контрмера имеет 1-битный подсознательный канал. Причиной этого является проблема, заключающаяся в том, что доказательство может быть успешным или намеренно проваленным. [9]
Другая контрмера может обнаружить, но не предотвратить, подсознательное использование случайности. [10]
Примечания
^ Проблема заключенных Симмонса — это не то же самое, что дилемма заключенного . [1]
Ссылки
^ ab Густавус Дж. Симмонс. Проблема заключенных и подсознательный канал . В Advances in Cryptology – CRYPTO '83, страницы 51–67, Нью-Йорк, 1984. Lecture Notes in Computer Science, под ред. Д. Чаума.
^ Густавус Дж. Симмонс. Подсознательный канал и цифровые подписи . В Трудах семинара EUROCRYPT 84 по достижениям в криптологии – теория и применение криптографических методов, страницы 364–378, Нью-Йорк, штат Нью-Йорк, США, 1985. Springer-Verlag New York, Inc. doi :10.1007/3-540-39757-4_25
^ Густавус Дж. Симмонс. Подсознательная коммуникация проста с использованием DSA . В EUROCRYPT '93: Workshop on the theory and application of cryptographic techniques on Advances in cryptology, pages 218–232, Secaucus, NJ, USA, 1994. Springer-Verlag New York, Inc.
^ Густавус Дж. Симмонс. Подсознательный канал в алгоритме цифровой подписи США (DSA), в Трудах 3-го симпозиума по состоянию и прогрессу исследований в области криптографии ( SPRC '93 ), Рим, Италия, 15–16 февраля 1993 г.
^ Густавус Дж. Симмонс. Безопасный подсознательный канал (?) . В CRYPTO '85: Advances in Cryptology, страницы 33–41, Лондон, Великобритания, 1986. Springer-Verlag.
^ Росс Дж. Андерсон, Серж Воденай, Барт Пренель и Кайса Ниберг. The Newton Channel . В трудах Первого международного семинара по сокрытию информации, страницы 151–156, Лондон, Великобритания, 1996. Springer-Verlag.
^ Иво Десмедт. Злоупотребления в криптографии и как с ними бороться . В CRYPTO '88: Труды 8-й ежегодной международной криптологической конференции по достижениям в криптологии, страницы 375–389, Лондон, Великобритания, 1990. Springer-Verlag.
^
Иво Десмедт. «Аутентификация и подпись без подсознания». стр. 24 Кристофа Г. Гюнтера, редактора. «Достижения в криптологии — EUROCRYPT '88». 1988.
^ Десмедт, Иво (1996). «Протокол Симмонса не свободен от подсознательных каналов». Труды 9-го семинара IEEE Computer Security Foundations . С. 170–175 . CiteSeerX 10.1.1.56.4816 .
^ Чой, Йонг Юл; Голле, Филипп; Якобссон, Маркус (2006). «Цифровые подписи с защитой от несанкционированного доступа: защита органов сертификации от вредоносного ПО». Труды 2-го Международного симпозиума IEEE по надежным автономным и безопасным вычислениям . CiteSeerX 10.1.1.61.9340 .
Брюс Шнайер. Прикладная криптография , второе издание: протоколы, алгоритмы и исходный код на языке C, 2. Ред. Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.
Внешние ссылки
Семинар: «Скрытые каналы и встроенная криминалистика»