رمزنگاری قابل انکار
رمزنگاری و پنهاننگاری، رمزنگاری قابل انکار،(به انگلیسی: Deniable encryption) یک نوع تکنیک رمزنگاری میباشد که در آن مطالب درون یک فایل یا پیام رمزگذاری شده، به این شکل که مهاجم نمیتواند مشخص کند که دادههای متن آشکار هستند یا رمزنگاری شدهاند یا حتی در صورت رمزگشایی با کلید جنبی مطالب اصلی افشا نمیشود و مطالب دیگری نشان داده میشود.[۱]
کاربر ممکن است به صورت قانع کنندهای پنهان کرده باشد که دادهها رمزگذاری شدهاند یا رمزگشایی، یک قسمت یا تمام دادهٔ رمزگذاری شدهاست. یا اینکه اصولاً داده رمزنگاری شدهای وجود دارد! چنین انکارهایی ممکن است درست باشد یا نباشد. به عنوان مثال، ممکن نیست ثابت شود که دادهها توسط کاربر رمزگذاری شدهاند، یا واقعاً کاربر توانایی رمزگشایی از داده را ندارد. رمزگذاری قابل انکار تلاش میکند تا پنهان کند که داده مورد نظر رمزگذاری شدهاست یا اینکه فرد صاحب داده میتواند آن را رمزگشایی کند و متن آشکار مرتبط را ارائه دهد.
عملکرد
[ویرایش]در رمزگذاری قابل انکار غیرممکن است بتوان صحت متن پیام متنی را بدون داشتن کلید رمزنگاری مناسب مشخص کنیم. در حقیقت پیام توسط کلیدهای استفاده شده به متن سادهٔ متفاوتی تبدیل میشود. این به فرستنده اجازه میدهد تا در صورتی که مجبور شد کلید را افشا کند انکار قانع کننده ای داشته باشد. مفهوم «رمزنگاری قابل انکار» توسط جولیان آسانژ و رالف وینمن در سیستم فایلهای Rubberhose[۲] مورد استفاده قرار گرفت و در سال ۱۹۹۶ در مقالهای از ران کانتی، سینتیا دودر، مونی نائور و رافیل استروسکی[۳] انتشار یافت.
سناریو
[ویرایش]رمزگذاری قابل انکار به فرستنده اجازه میدهد تا ارسال پیام رمزنگاری شده را انکار کند. این عمل به شخص ثالث مورد اعتماد نیاز دارد. یک سناریوی ممکن مانند زیر است:
- باب در رابطه زناشویی به همسرش آلیس مشکوک است. آلیس میخواهد با عشق مخفیاش کارل ارتباط برقرار کند. او دو کلید ایجاد میکند، یکی برای مخفی نگه داشتن ارتباط، و دیگری جهت فدا کردن در صورت نیاز. او کلید رمز اصلی (یا هر دو) را به کارل منتقل میکند.
- آلیس یک پیام بیضرر M1 برای کارل (که در صورت افشا شدن رابطه توسط باب به متن آشکار تبدیل خواهد شد) و یک نامه عاشقانه محرمانه M2 به کارل نوشتهاست. او متن رمزنگاری C را از ترکیب هر دو پیام، M1 و M2 و با ایمیل به کارل ارسال میکند.
- کارل از کلید خود برای رمزگشایی M2 (و احتمالاً M1 برای خواندن پیام جعلی استفاده میکند).
- باب از ایمیل آلیس به کارل مطلع میشود و آلیس را مجبور به رمزگشایی پیام میکند.
- آلیس از کلید قربانی استفاده میکند و پیام بیضرر M1 را به باب نشان میدهد. از آن جا که غیرممکن است باب بتواند متوجه شود C شامل بیش از یک پیام است، او ممکن است فرض کند که پیامهای دیگر وجود ندارد (یا حتی، باب ممکن است با مفهوم رمزنگاری قابل انکار آشنا نباشد، و فرض کند C تنها حاوی یک پیام است).
فرمهای رمزگذاری قابل انکار
[ویرایش]معمولاً، متون رمزنگاری شده تنها به یک متن ساده رمزگشایی میشود که قرار است مخفی نگه داشته شود. اما، یک نوع از رمزگذاری قابل انکار به کاربران اجازه میدهد که متن رمز را رمزگشایی کنند تا یک متن سادهٔ متفاوت (بیضرر اما قابل قبول) را تولید کند و کاربر ادعا کند که این مطلب اصلی است که آنها رمزگذاری کردهاند. دارنده متن رمزنگاری قادر نخواهد بود بین متن ساده واقعی و متنی ساده جعلی ارتباطی پیدا کند. بهطور کلی، رمزگشایی یک متن رمزنگاری به چندین متن ساده امکانپذیر نیست، مگر اینکه اندازه کلید به اندازه متن ساده باشد[۴] بنابراین این روش برای بیشتر اهداف عملی نیست.[۵] با این وجود، برخی از روشها اجازه میدهند تا رمزگشایی را به متن ساده ای که در بعضی از متریکها نزدیک به متن اصلی است (از قبیل فاصله ویرایش) استفاده کنند.[۶]
تکنیکهای رمزنگاری قابل انکار مدرن از روشی استفاده میکنند که بدون داشتن کلید، تشخیص بین متن رمزنگاری از رمزگذاری قطعهای و دادههای تولید شده توسط یک مولد اعداد شبه تصادفی تأیید شده (خواص جایگزینی شبه تصادفی رمزنگاری) غیر قابل تفکیک است.[۷]
این در ترکیب با بعضی از دادههای طعمه ای استفاده میشود که کاربر به صورت قابل قبولی محرمانه نپه میدارد تا زمانی که به مهاجم نشان داده میشود، ادعا کند که این تمام دادهاست. این یک شکل از پنهاننگاری است.
اگر کاربر کلیدی صحیح برای دادههای واقعاً مخفی را ارائه نکند، رمزگشایی آن به دادههای ظاهراً تصادفی منجر خواهد شد که قابل شناسایی نیستند و به ظاهر نشان میدهد که هیچ داده خاصی در آن ذخیره نشدهاست.
یک مثال از رمزنگاری قابل انکار یک فایل سیستم رمزنگاری است که مفهوم «لایههای انتزاعی» را به کار میگیرد، که هر لایه میتواند با یک کلید رمزگذاری متفاوت رمزگشایی شود. علاوه بر این، "لایههای فشرده " ویژه با اطلاعات تصادفی پر میشوند تا قابل قبول بودن انکار لایههای واقعی و کلیدهای رمزگذاری آنها را داشته باشند. کاربر میتواند فایلهای طعمه را در یک یا چند لایه ذخیره کند، در حالی که امکان انکار دیگر فایلها را میدهد در نتیجه میتوان ادعا کرد که بقیه فضا توسط لایههای فشرده پر شدهاست. این نوع فایل سیستمها بهطور معمول در یک دایرکتوری واحد ذخیره میشوند که شامل سایزهای یکسان با نامهای تصادفی هستند (در صورتی که متعلق به لایههای فشرده باشند) یا رشته هشهای رمزنگاری بلوکها را شناسایی میکنند. برچسب تاریخ و زمان این فایلها همیشه تصادفی هستند. نمونههایی از این رویکرد عبارتند از فایل سیستم Rubberhose و PhoneBookFS.
یکی دیگر از رویکردهای مورد استفاده برخی از نرمافزارهای رمزگذاری دیسک معمولی، ایجاد یک درایو رمزگذاری شده درون درایو اصلی است. حجم درایو اصلی ابتدا با دادههای تصادفی رمزگذاری شده پر میشود،[۸] و سپس یک فایل سیستم بر روی آن قالب بندی میشود. سپس کاربر مقداری از فایل سیستم را با دادههای فریبنده مشروع، اما قابل قبول به نظر میرسد کاربر انگیزه ای برای پنهان کردن آن دارد پر میکند. در مرحله بعد، یک درایو جدید (درایو پنهان) در فضای آزاد فایل سیستم اصلی ساخته میشود که برای دادههایی که کاربر در واقع میخواهد مخفی کند، استفاده خواهد شد. از آنجا که یک مهاجم نمیتواند بین دادههای رمزگذاری شده و دادههای تصادفی استفاده شده برای پر کردن فایل سیستم اصلی تفاوت قائل شود، این فابل سیستم داخلی اکنون غیر قابل کشف است. LibreCrypt[۹] و BestCrypt میتوانند حجمهای پنهان زیادی در یک درایو مادر داشته باشند. TrueCrypt به یک درایو مخفی محدود شدهاست.[۱۰]
تشخیص
[ویرایش]وجود دادههای رمزگذاری شده پنهان ممکن است با نقص در اجرای برنامه آشکار شود.[۱۱] همچنین اگر از یک رمزگذاری نامناسب استفاده شود، امکان دارد داده با یک «حمله واترمارکینگ» آشکار شود.[۱۲] ممکن است وجود داده توسط «نشت» در فضای دیسک غیر رمزگذاری شده آشکار شود[۱۳] که در آن میتوان با ابزار مخصوص دادهٔ رمزگذاری شده را کشف کرد.[۱۴]
شک و تردید در مورد سطح قابل قبول بودن انکار وجود درایو پنهان مطرح شدهاست[۱۵] – محتویات" بیرونی "فایل سیستم اولیه باید به حالت" منجمد " یا در حالت اولیه خود بماند تا از خراب شدن درایو مخفی توسط کاربر جلوگیری شود، که این امر میتواند سوء ظن ایجاد کند. این مشکل را میتوان با راهنمایی کردن سیستم برای محافظت از حجم پنهان برطرف کرد، اگرچه این امر میتواند باعث از دست رفتن دادهها شود.
اشکالات
[ویرایش]رمزگذاری قابل انکار انتقاد شدهاست زیرا باعث نمیشود کاربران از فاش کردن کلیدهای اجباری یا شکنجه محافظت کنند. در اختیار داشتن ابزارهای رمزنگاری قابل انکار میتواند مهاجمان را به ادامه شکنجه کاربر حتی پس از آنکه کاربر تمام کلیدهای خود را فاش کرد، سوق دهد زیرا مهاجمان نمیتوانند بدانند که کاربر آخرین کلید خود را فاش کردهاست یا نه.[۱۶]
جستارهای وابسته
[ویرایش]
|
منابع
[ویرایش]- مشارکتکنندگان ویکیپدیا. «Deniable encryption». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۲۶ مهٔ ۲۰۲۰.
- ↑ See http://www.schneier.com/paper-truecrypt-dfs.html. Retrieved on 2013-07-26.
- ↑ See "Archived copy". Archived from the original on 2010-09-15. Retrieved 2010-10-21.
{{cite web}}
: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link) - ↑ Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky (1996-05-10). Deniable Encryption (PostScript). Lecture Notes in Computer Science. Vol. 1294. pp. 90–104. doi:10.1007/BFb0052229. ISBN 978-3-540-63384-6. Retrieved 2007-01-05.
{{cite book}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ https://www.cs.purdue.edu/homes/ninghui/courses/555_Spring12/handouts/555_Spring12_topic03.pdf
- ↑ Smith (2007-06-09). "One Time Pads".
- ↑
{{cite conference}}
: Empty citation (help) - ↑ Chakraborty, Debrup; Rodríguez-Henríquez., Francisco (2008). Çetin Kaya Koç (ed.). Cryptographic Engineering. p. 340. ISBN 978-0-387-71817-0.
- ↑ "LibreCrypt: Transparent on-the-fly disk encryption for Windows. LUKS compatible. : T-d-k/LibreCrypt". 2019-02-09.
- ↑ "LibreCrypt documentation on Plausible Deniability". 2019-02-09.
- ↑ "TrueCrypt".
- ↑ Adal Chiriliuc (2003-10-23). "BestCrypt IV generation flaw". Archived from the original on 21 July 2006. Retrieved 2006-08-23.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ [title=https://lists.gnu.org/archive/html/qemu-devel/2013-07/msg04229.html [Qemu-devel] QCOW2 cryptography and secure key handling]
- ↑ «Encrypted hard drives may not be safe: Researchers find that encryption is not all it claims to be». بایگانیشده از اصلی در ۳۰ مارس ۲۰۱۳. دریافتشده در ۱۰ اوت ۲۰۱۹.
- ↑ http://www.forensicfocus.com/index.php?name=Forums&file=viewtopic&t=3970 Is there any way to tell in Encase if there is a hidden truecrypt volume? If so how?
- ↑ Plausible deniability support for LUKS
- ↑ Julian Assange: Physical Coercion