رمزنگاری قابل انکار

از ویکی‌پدیا، دانشنامهٔ آزاد

رمزنگاری و پنهان‌نگاری، رمزنگاری قابل انکار،(به انگلیسی: Deniable encryption) یک نوع تکنیک رمزنگاری می‌باشد که در آن مطالب درون یک فایل یا پیام رمزگذاری شده، به این شکل که مهاجم نمی‌تواند مشخص کند که داده‌های متن آشکار هستند یا رمزنگاری شده‌اند یا حتی در صورت رمزگشایی با کلید جنبی مطالب اصلی افشا نمی‌شود و مطالب دیگری نشان داده می‌شود.[۱]

کاربر ممکن است به صورت قانع کننده‌ای پنهان کرده باشد که داده‌ها رمزگذاری شده‌اند یا رمزگشایی، یک قسمت یا تمام دادهٔ رمزگذاری شده‌است. یا اینکه اصولاً داده رمزنگاری شده‌ای وجود دارد! چنین انکارهایی ممکن است درست باشد یا نباشد. به عنوان مثال، ممکن نیست ثابت شود که داده‌ها توسط کاربر رمزگذاری شده‌اند، یا واقعاً کاربر توانایی رمزگشایی از داده را ندارد. رمزگذاری قابل انکار تلاش می‌کند تا پنهان کند که داده مورد نظر رمزگذاری شده‌است یا اینکه فرد صاحب داده می‌تواند آن را رمزگشایی کند و متن آشکار مرتبط را ارائه دهد.

عملکرد[ویرایش]

در رمزگذاری قابل انکار غیرممکن است بتوان صحت متن پیام متنی را بدون داشتن کلید رمزنگاری مناسب مشخص کنیم. در حقیقت پیام توسط کلیدهای استفاده شده به متن سادهٔ متفاوتی تبدیل می‌شود. این به فرستنده اجازه می‌دهد تا در صورتی که مجبور شد کلید را افشا کند انکار قانع کننده ای داشته باشد. مفهوم «رمزنگاری قابل انکار» توسط جولیان آسانژ و رالف وینمن در سیستم فایلهای Rubberhose[۲] مورد استفاده قرار گرفت و در سال ۱۹۹۶ در مقاله‌ای از ران کانتی، سینتیا دودر، مونی نائور و رافیل استروسکی[۳] انتشار یافت.

سناریو[ویرایش]

رمزگذاری قابل انکار به فرستنده اجازه می‌دهد تا ارسال پیام رمزنگاری شده را انکار کند. این عمل به شخص ثالث مورد اعتماد نیاز دارد. یک سناریوی ممکن مانند زیر است:

  1. باب در رابطه زناشویی به همسرش آلیس مشکوک است. آلیس می‌خواهد با عشق مخفی‌اش کارل ارتباط برقرار کند. او دو کلید ایجاد می‌کند، یکی برای مخفی نگه داشتن ارتباط، و دیگری جهت فدا کردن در صورت نیاز. او کلید رمز اصلی (یا هر دو) را به کارل منتقل می‌کند.
  2. آلیس یک پیام بی‌ضرر M1 برای کارل (که در صورت افشا شدن رابطه توسط باب به متن آشکار تبدیل خواهد شد) و یک نامه عاشقانه محرمانه M2 به کارل نوشته‌است. او متن رمزنگاری C را از ترکیب هر دو پیام، M1 و M2 و با ایمیل به کارل ارسال می‌کند.
  3. کارل از کلید خود برای رمزگشایی M2 (و احتمالاً M1 برای خواندن پیام جعلی استفاده می‌کند).
  4. باب از ایمیل آلیس به کارل مطلع می‌شود و آلیس را مجبور به رمزگشایی پیام می‌کند.
  5. آلیس از کلید قربانی استفاده می‌کند و پیام بی‌ضرر M1 را به باب نشان می‌دهد. از آن جا که غیرممکن است باب بتواند متوجه شود C شامل بیش از یک پیام است، او ممکن است فرض کند که پیام‌های دیگر وجود ندارد (یا حتی، باب ممکن است با مفهوم رمزنگاری قابل انکار آشنا نباشد، و فرض کند C تنها حاوی یک پیام است).

فرم‌های رمزگذاری قابل انکار[ویرایش]

معمولاً، متون رمزنگاری شده تنها به یک متن ساده رمزگشایی می‌شود که قرار است مخفی نگه داشته شود. اما، یک نوع از رمزگذاری قابل انکار به کاربران اجازه می‌دهد که متن رمز را رمزگشایی کنند تا یک متن سادهٔ متفاوت (بی‌ضرر اما قابل قبول) را تولید کند و کاربر ادعا کند که این مطلب اصلی است که آنها رمزگذاری کرده‌اند. دارنده متن رمزنگاری قادر نخواهد بود بین متن ساده واقعی و متنی ساده جعلی ارتباطی پیدا کند. به‌طور کلی، رمزگشایی یک متن رمزنگاری به چندین متن ساده امکان‌پذیر نیست، مگر اینکه اندازه کلید به اندازه متن ساده باشد[۴] بنابراین این روش برای بیشتر اهداف عملی نیست.[۵] با این وجود، برخی از روش‌ها اجازه می‌دهند تا رمزگشایی را به متن ساده ای که در بعضی از متریک‌ها نزدیک به متن اصلی است (از قبیل فاصله ویرایش) استفاده کنند.[۶]

تکنیک‌های رمزنگاری قابل انکار مدرن از روشی استفاده می‌کنند که بدون داشتن کلید، تشخیص بین متن رمزنگاری از رمزگذاری قطعه‌ای و داده‌های تولید شده توسط یک مولد اعداد شبه تصادفی تأیید شده (خواص جایگزینی شبه تصادفی رمزنگاری) غیر قابل تفکیک است.[۷]

این در ترکیب با بعضی از داده‌های طعمه ای استفاده می‌شود که کاربر به صورت قابل قبولی محرمانه نپه می‌دارد تا زمانی که به مهاجم نشان داده می‌شود، ادعا کند که این تمام داده‌است. این یک شکل از پنهان‌نگاری است.

اگر کاربر کلیدی صحیح برای داده‌های واقعاً مخفی را ارائه نکند، رمزگشایی آن به داده‌های ظاهراً تصادفی منجر خواهد شد که قابل شناسایی نیستند و به ظاهر نشان می‌دهد که هیچ داده خاصی در آن ذخیره نشده‌است.

یک مثال از رمزنگاری قابل انکار یک فایل سیستم رمزنگاری است که مفهوم «لایه‌های انتزاعی» را به کار می‌گیرد، که هر لایه می‌تواند با یک کلید رمزگذاری متفاوت رمزگشایی شود. علاوه بر این، "لایه‌های فشرده " ویژه با اطلاعات تصادفی پر می‌شوند تا قابل قبول بودن انکار لایه‌های واقعی و کلیدهای رمزگذاری آنها را داشته باشند. کاربر می‌تواند فایل‌های طعمه را در یک یا چند لایه ذخیره کند، در حالی که امکان انکار دیگر فایل‌ها را می‌دهد در نتیجه می‌توان ادعا کرد که بقیه فضا توسط لایه‌های فشرده پر شده‌است. این نوع فایل سیستم‌ها به‌طور معمول در یک دایرکتوری واحد ذخیره می‌شوند که شامل سایزهای یکسان با نام‌های تصادفی هستند (در صورتی که متعلق به لایه‌های فشرده باشند) یا رشته هشهای رمزنگاری بلوک‌ها را شناسایی می‌کنند. برچسب تاریخ و زمان این فایل‌ها همیشه تصادفی هستند. نمونه‌هایی از این رویکرد عبارتند از فایل سیستم Rubberhose و PhoneBookFS.

یکی دیگر از رویکردهای مورد استفاده برخی از نرم‌افزارهای رمزگذاری دیسک معمولی، ایجاد یک درایو رمزگذاری شده درون درایو اصلی است. حجم درایو اصلی ابتدا با داده‌های تصادفی رمزگذاری شده پر می‌شود،[۸] و سپس یک فایل سیستم بر روی آن قالب بندی می‌شود. سپس کاربر مقداری از فایل سیستم را با داده‌های فریبنده مشروع، اما قابل قبول به نظر می‌رسد کاربر انگیزه ای برای پنهان کردن آن دارد پر می‌کند. در مرحله بعد، یک درایو جدید (درایو پنهان) در فضای آزاد فایل سیستم اصلی ساخته می‌شود که برای داده‌هایی که کاربر در واقع می‌خواهد مخفی کند، استفاده خواهد شد. از آنجا که یک مهاجم نمی‌تواند بین داده‌های رمزگذاری شده و داده‌های تصادفی استفاده شده برای پر کردن فایل سیستم اصلی تفاوت قائل شود، این فابل سیستم داخلی اکنون غیر قابل کشف است. LibreCrypt[۹] و BestCrypt می‌توانند حجم‌های پنهان زیادی در یک درایو مادر داشته باشند. TrueCrypt به یک درایو مخفی محدود شده‌است.[۱۰]

تشخیص[ویرایش]

وجود داده‌های رمزگذاری شده پنهان ممکن است با نقص در اجرای برنامه آشکار شود.[۱۱] همچنین اگر از یک رمزگذاری نامناسب استفاده شود، امکان دارد داده با یک «حمله واترمارکینگ» آشکار شود.[۱۲] ممکن است وجود داده توسط «نشت» در فضای دیسک غیر رمزگذاری شده آشکار شود[۱۳] که در آن می‌توان با ابزار مخصوص دادهٔ رمزگذاری شده را کشف کرد.[۱۴]

شک و تردید در مورد سطح قابل قبول بودن انکار وجود درایو پنهان مطرح شده‌است[۱۵] – محتویات" بیرونی "فایل سیستم اولیه باید به حالت" منجمد " یا در حالت اولیه خود بماند تا از خراب شدن درایو مخفی توسط کاربر جلوگیری شود، که این امر می‌تواند سوء ظن ایجاد کند. این مشکل را می‌توان با راهنمایی کردن سیستم برای محافظت از حجم پنهان برطرف کرد، اگرچه این امر می‌تواند باعث از دست رفتن داده‌ها شود.

اشکالات[ویرایش]

رمزگذاری قابل انکار انتقاد شده‌است زیرا باعث نمی‌شود کاربران از فاش کردن کلیدهای اجباری یا شکنجه محافظت کنند. در اختیار داشتن ابزارهای رمزنگاری قابل انکار می‌تواند مهاجمان را به ادامه شکنجه کاربر حتی پس از آنکه کاربر تمام کلیدهای خود را فاش کرد، سوق دهد زیرا مهاجمان نمی‌توانند بدانند که کاربر آخرین کلید خود را فاش کرده‌است یا نه.[۱۶]

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. See http://www.schneier.com/paper-truecrypt-dfs.html. Retrieved on 2013-07-26.
  2. See "Archived copy". Archived from the original on 2010-09-15. Retrieved 2010-10-21.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  3. Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky (1996-05-10). Deniable Encryption (PostScript). Lecture Notes in Computer Science. Vol. 1294. pp. 90–104. doi:10.1007/BFb0052229. ISBN 978-3-540-63384-6. Retrieved 2007-01-05.{{cite book}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  4. https://www.cs.purdue.edu/homes/ninghui/courses/555_Spring12/handouts/555_Spring12_topic03.pdf
  5. Smith (2007-06-09). "One Time Pads".
  6. {{cite conference}}: Empty citation (help)
  7. Chakraborty, Debrup; Rodríguez-Henríquez., Francisco (2008). Çetin Kaya Koç (ed.). Cryptographic Engineering. p. 340. ISBN 978-0-387-71817-0.
  8. "LibreCrypt: Transparent on-the-fly disk encryption for Windows. LUKS compatible. : T-d-k/LibreCrypt". 2019-02-09.
  9. "LibreCrypt documentation on Plausible Deniability". 2019-02-09.
  10. "TrueCrypt".
  11. Adal Chiriliuc (2003-10-23). "BestCrypt IV generation flaw". Archived from the original on 21 July 2006. Retrieved 2006-08-23. {{cite journal}}: Cite journal requires |journal= (help)
  12. [title=https://lists.gnu.org/archive/html/qemu-devel/2013-07/msg04229.html [Qemu-devel] QCOW2 cryptography and secure key handling]
  13. «Encrypted hard drives may not be safe: Researchers find that encryption is not all it claims to be». بایگانی‌شده از اصلی در ۳۰ مارس ۲۰۱۳. دریافت‌شده در ۱۰ اوت ۲۰۱۹.
  14. http://www.forensicfocus.com/index.php?name=Forums&file=viewtopic&t=3970 Is there any way to tell in Encase if there is a hidden truecrypt volume? If so how?
  15. Plausible deniability support for LUKS
  16. Julian Assange: Physical Coercion