폄하 가능한 암호화
Deniable encryption암호화와 스테가노그래피에서 그럴듯하게 폄하 가능한 암호화는 상대가 일반 텍스트 데이터가 존재한다는 것을 증명할 수 없다는 의미에서 암호화된 파일이나 메시지의 존재가 폄하될 수 있는 암호화 기법을 기술한다.[1]
사용자는 주어진 데이터의 일부가 암호화되어 있거나, 암호화된 데이터의 특정 부분을 해독할 수 있거나,[citation needed] 특정 암호화된 데이터가 존재한다는 사실을 설득력 있게 부인할 수 있다. 그러한 부정은 진짜일 수도 있고 아닐 수도 있다. 예를 들어 사용자의 협조 없이는 데이터가 암호화되어 있다는 것을 증명하는 것이 불가능할 수 있다. 데이터가 암호화된 경우 사용자는 데이터의 암호를 해독하지 못할 수 있다. 떳떳하지 못한 암호화는 데이터가 암호화되어 있다는 공격자의 신뢰를 떨어뜨리거나, 데이터를 소유한 사람이 데이터를 해독하여 관련 일반 텍스트를 제공할 수 있다는 것을 의미한다.
함수
폄하 가능한 암호화는 적절한 암호 해독 키 없이는 일반 텍스트 메시지의 존재를 증명할 수 없게 한다. 이것은 암호화된 메시지가 사용된 키에 따라 다른 합리적인 일반 텍스트로 해독되도록 허용함으로써 이루어질 수 있다. 이것은 송신자가 그들의 암호화 키를 포기하도록 강요한다면 그럴듯한 거부감을 가질 수 있게 해준다. '부정 암호화'라는 개념은 러버호스 파일 시스템에서[2] 줄리안 어산지와 랄프 와인만이 사용했으며, 1996년 란 카네티, 신시아 드워크, 모니 나오르, 라페일 오스트로프스키가[3] 논문에서 자세히 탐구했다.
시나리오
폄하 가능한 암호화는 암호화된 메시지의 발신인이 해당 메시지 전송을 거부할 수 있도록 허용한다. 이를 위해서는 신뢰할 수 있는 제3자가 필요하다. 가능한 시나리오는 다음과 같이 작동한다.
- 밥은 그의 아내 앨리스가 간통했다고 의심한다. 그렇기에 앨리스는 그녀의 비밀 애인 칼과 의사소통을 하고 싶어한다. 그녀는 비밀로 하기 위한 열쇠와 희생되기 위한 열쇠 두 개를 만든다. 그녀는 비밀키를 칼에게 건네준다.
- 앨리스는 칼에게 보내는 악의 없는 메시지 M1과 칼에게 보내는 비난성 연애편지 M2를 구성한다. 그녀는 M1과 M2 두 메시지로 암호 텍스트 C를 만들어 칼에게 이메일로 보낸다.
- 칼은 M2를 해독하기 위해 (아마도 가짜 메시지를 읽기 위해 M1을 해독하기 위해) 그의 열쇠를 사용한다.
- 밥은 칼에게 보낸 이메일에 대해 알게 되고, 의심하게 되고, 앨리스가 메시지를 해독하도록 강요한다.
- 앨리스는 희생 키를 사용하여 밥에게 보내는 악의 없는 메시지 M1을 공개한다. 밥은 C에 포함된 다른 메시지가 있을 수 있다는 것을 확실히 알 수 없기 때문에 다른 메시지가 없다고 가정할 수도 있다(대안적으로 밥은 애초에 그럴듯한 암호화의 개념을 잘 알지 못할 수도 있기 때문에 C가 두 개 이상의 메시지를 담는 것조차 모를 수도 있다).
또 다른 가능한 시나리오는 앨리스가 다른 열쇠를 건네준 밥과 칼에게 같은 암호문(몇 가지 비밀 지침)을 보내는 것이다. 밥과 칼은 서로 다른 지시를 받아야 하고 서로의 지시를 읽을 수 없어야 한다. 밥은 먼저 메시지를 받은 다음 칼에게 전달할 것이다.
- 앨리스는 M1과 M2 두 메시지로 암호문을 만들어 밥에게 이메일로 보낸다.
- 밥은 M1의 암호를 해독하기 위해 그의 열쇠를 사용하며 M2를 읽을 수 없다.
- 밥은 암호문을 칼에게 전달한다.
- Carl은 M2의 암호를 해독하기 위해 그의 열쇠를 사용하며 M1을 읽을 수 없다.
부정할 수 있는 암호화 형식
일반적으로 암호문은 비밀로 하기 위한 단일 일반 텍스트로 해독된다. 그러나, 한 가지 형태의 부정 가능한 암호화는 사용자들이 암호문을 해독하여 다른 (부적절하지만 그럴듯한) 일반 텍스트를 만들 수 있도록 하며, 그들이 암호화한 것이라고 그럴듯하게 주장할 수 있게 한다. 암호문 보유자는 진짜 일반 텍스트와 가짜 주장 일반 텍스트를 구별할 수 없을 것이다. 일반적으로 하나의 암호문은 키가 일반 텍스트만큼 크지 않으면 가능한 모든 일반 텍스트로 해독될 수 없으므로, 암호 텍스트가 일반 텍스트에 대해 어떠한 정보도 밝히지 않는 것은 대부분의 경우 실용적이지 않다.[4] 그러나 일부 구성에서는 일부 메트릭(편집 거리 등)에서 원본에 가까운 일반 텍스트를 해독하는 암호 해독을 허용한다. [5]
현대적인 폄하 가능한 암호화 기법은 키가 없으면 암호문과 블록 암호의 구별이 불가능하고 암호학적으로 안전한 유사 암호 번호 생성기(암호자의 유사 암호 순열 속성)에 의해 생성된 데이터를 구별할 수 없다는 사실을 이용한다.[6]
이는 사용자가 공격자에게 공개될 기밀을 그럴듯하게 유지하고 싶어하는 일부 미끼 데이터와 결합하여 사용되며, 이것이 전부라고 주장한다. 이것은 스테가노그래피의 한 형태다.
사용자가 진짜 비밀 데이터에 대해 올바른 키를 제공하지 않는 경우, 암호 해독을 통해 해당 데이터에 특정 데이터를 저장하지 않은 것과 구별할 수 없는 명백한 무작위 데이터가 발생할 수 있다.
떳떳하지 못한 암호화의 한 예는 추상적인 "레이어"의 개념을 채용한 암호 파일 시스템으로, 각 계층은 다른 암호화 키로 해독할 수 있다. 또한, 실제 계층과 암호화 키의 존재를 그럴듯하게 부인할 수 있도록 특별한 "채프 계층"은 무작위 데이터로 채워진다. 사용자는 다른 사람의 존재를 부정하면서 하나 이상의 레이어에 디코이 파일을 저장할 수 있으며, 나머지 공간은 채프 레이어가 차지한다고 주장한다. 물리적으로 이러한 유형의 파일 시스템은 일반적으로 무작위화된 파일 이름(Chaff 레이어에 속하는 경우) 또는 블록을 식별하는 문자열의 암호화 해시(hash)와 같은 길이의 파일로 구성된 단일 디렉토리에 저장된다. 이 파일의 타임스탬프는 항상 임의로 지정된다. 이 접근법의 예로는 Ruberhose 파일 시스템과 PhoneBook이 있다.FS.
일부 기존 디스크 암호화 소프트웨어 제품군이 사용하는 또 다른 접근법은 컨테이너 볼륨 내에 두 번째 암호화된 볼륨을 생성하는 것이다. 컨테이너 볼륨은 먼저 암호화된 랜덤 데이터로 채우고 [7]그 위에 파일 시스템을 초기화하여 포맷한다. 그러면 사용자는 일부 파일 시스템을 합법적이지만 그럴듯하게 보이는 디코이 파일로 채워서 사용자가 숨길 동기가 있는 것 같다. 다음으로, 새로운 암호화된 볼륨(숨겨진 볼륨)이 사용자가 실제로 숨기려는 데이터에 사용될 컨테이너 파일 시스템의 여유 공간 내에 할당된다. 적수는 암호화된 데이터와 외부 볼륨을 초기화하는 데 사용되는 랜덤 데이터를 구별할 수 없기 때문에, 이 내부 볼륨은 이제 감지할 수 없다. LibreCrypt와[8] BestCrypt는 컨테이너 안에 많은 숨겨진 볼륨을 가질 수 있다; TrueCrypt는 하나의 숨겨진 볼륨으로 제한된다.[9]
탐지
암호화된 숨겨진 데이터의 존재는 구현의 결함에 의해 밝혀질 수 있다.[10] 부적절한 암호 모드를 사용할 경우 이른바 '워터마킹 공격'에 의해서도 드러날 수 있다.[11] 데이터의 존재는 법의학적 도구에 의해 탐지될 수 있는 암호화되지 않은 디스크 공간에 '누출'함으로써 밝혀질 수 있다.[13]
'숨겨진 볼륨'[14]의 그럴싸한 소멸성 수준에 대한 의구심이 제기되어 왔는데 – 사용자가 숨겨진 볼륨을 손상시키지 못하도록(접근 및 수정 타임스탬프에서 이를 감지할 수 있음) 초기 상태에서 "외부" 컨테이너 파일 시스템의 내용을 '동결해야 한다"는 것이다. 이 문제는 비록 데이터가 손실될 수 있지만 숨겨진 볼륨을 보호하지 않도록 시스템에 지시함으로써 제거될 수 있다.
단점
가차없는 암호화는 강요나 고문에 의해 키가 노출되는 것을 직접적으로 방어하지 않기 때문에 비판을 받아왔다. 사용자가 마지막 키를 공개했는지 여부를 알 수 없기 때문에 사용자가 모든 키를 공개한 후에도 공격자가 계속 고문할 수 있다. 그러나 이 사실을 알면 사용자가 공격자에게 마지막 키를 공개했다는 것을 결코 증명할 수 없기 때문에 사용자가 시작할 키를 공개하지 못하게 할 수 있다. [15]
부정 가능 인증
오프 더 레코드 메시징과 같은 일부 전송 중 암호화된 메시지 스위트에서는 참가자들에게 대화를 그럴듯하게 거부할 수 있는 인증을 제공한다. 부정할 수 있는 인증은 메시지의 암호화가 거부되지 않는다는 점에서 기술적으로 "부정적인 암호화"는 아니지만, 이의 부정성은 상대방이 참가자가 대화를 나누었거나 특별히 어떤 말을 했는지를 증명할 수 없는 것을 말한다.
이는 메시지를 위조하는 데 필요한 모든 정보가 암호화된 메시지에 추가된다는 사실에 의해 달성된다 – 만약 적수가 대화에서 디지털로 인증된 메시지를 만들 수 있다면, 그들은 대화에서 메시지를 위조할 수도 있다(HMAC(해시 기반 메시지 인증 코드) 참조). 이것은 개별 메시지의 암호화 키의 절충이 추가적인 대화나 메시지를 손상시키지 않도록 하기 위해 완벽한 전방 비밀 유지와 함께 사용된다.
소프트웨어
- MS Windows용 OpenPuff, 무료 소프트웨어 세미 오픈 소스 스테가노그래피.
- LibreCrypt, MS Windows 및 Pocket용 투명 디스크 암호화 오픈소스떳떳하지 못한 암호화와 그럴듯한 deniability를 모두 제공하는 PC PDA.[7][16] 광범위한 암호화 옵션을 제공하며, 사용자에게 관리자 권한이 있는 한 사용하기 전에 설치할 필요가 없음.
- 즉석 메시징에 대한 진정한 deniability를 제공하는 암호화 기술인 오프 더 레코드 메시징(Off-the-Record Messaging.
- 고무호스, 폐기된 프로젝트(2000년 마지막 출시, 최신 Linux 배포 버전과 호환되지 않음)
- Ruberhose와 PhoneBook이 구현한 아이디어의 현재 계승자인 StegFSFS 파일 시스템.
- VeraCrypt(는 생산이 중단된 트루 크립트의 후계자가 될 것), Windows, Mac과 리눅스에 대한on-the-fly 디스크 암호화 소프트웨어와 어느 정도 사용하기 전에 한 사용자가 완전한 설치돼 될 필요 없이 제한된 부인할 수 있는 encryption[17]( 숨겨진 권수에 created[9] 수 있는 제한 때문에)plausible 진술 거부를 제공하고 있다.admini인신공격권권
- 자체 파괴 데이터 스토리지의 연구 프로토타입 구현인 Vanish.
참고 항목
- 채핑과 와인노우잉
- 부정 가능 인증
- dm-dm-dm-dm-dm
- 키 공개법 – 개인이 암호키를 법 집행에 넘겨야 하는 법률
- 그럴듯한 부정성 – 책임을 거부할 수 있는 능력
- 고무호스 암호분석 – 강제 또는 고문에 의한 암호기밀 추출
- Steganography – 다른 메시지에 메시지 숨기기
- 단성 거리 – 암호를 명확하게 해독하는 데 필요한 암호 텍스트의 길이
참조
- ^ http://www.schneier.com/paper-truecrypt-dfs.html을 참조하십시오. 2013-07-26에 검색됨.
- ^ 참조 "Archived copy". Archived from the original on 2010-09-15. Retrieved 2010-10-21.
{{cite web}}
: CS1 maint: 제목(링크)으로 보관된 사본. 2009-07-22일에 검색됨. - ^ Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky (1996-05-10). "Deniable Encryption" (PostScript). Advances in Cryptology — CRYPTO '97. Lecture Notes in Computer Science. Vol. 1294. pp. 90–104. doi:10.1007/BFb0052229. ISBN 978-3-540-63384-6. Retrieved 2007-01-05.
{{cite book}}
: CS1 maint : 복수이름 : 작성자 목록(링크) - ^ Shannon, Claude (1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 659-664. doi:10.1002/j.1538-7305.1949.tb00928.x.
- ^ Trachtenberg, Ari (March 2014). Say it Ain't So - An Implementation of Deniable Encryption (PDF). Blackhat Asia. Singapore.
- ^ Chakraborty, Debrup; Rodríguez-Henríquez., Francisco (2008). Çetin Kaya Koç (ed.). Cryptographic Engineering. p. 340. ISBN 9780387718170.
- ^ a b "LibreCrypt: Transparent on-the-fly disk encryption for Windows. LUKS compatible.: T-d-k/LibreCrypt". 2019-02-09.
- ^ "LibreCrypt documentation on Plausible Deniability". 2019-02-09.
- ^ a b "TrueCrypt".
- ^ Adal Chiriliuc (2003-10-23). "BestCrypt IV generation flaw". Archived from the original on 2006-07-21. Retrieved 2006-08-23.
{{cite journal}}
: Cite 저널은 필요로 한다.journal=
(도움말) - ^ [1998=https://lists.gnu.org/archive/html/qemu-devel/2013-07/msg04229.html [Qemu-devel] QCOW2 암호화 및 보안 키 처리]
- ^ 암호화된 하드 드라이브는 안전하지 않을 수 있다. 연구자들은 암호화가 전부가 아니라고 주장한다.
- ^ http://www.forensicfocus.com/index.php?name=Forums&file=viewtopic&t=3970 Encase에 숨겨진 진실규명 볼륨이 있는지 알 수 있는 방법은 없을까? 만약 그렇다면, 어떻게?
- ^ LUCS에 대한 타당성 거부성 지원
- ^ 줄리안 어산지: 물리적인 강요
- ^ "확실성 감소성"에 대한 문서 섹션을 참조하십시오.
- ^ TrueCrypt - Windows Vista/XP, Mac OS X 및 Linux - Hidden Volume용 무료 오픈 소스 On-The-Fly Disk Encryption 소프트웨어
추가 읽기
- Czeskis, A.; St. Hilaire, D. J.; Koscher, K.; Gribble, S. D.; Kohno, T.; Schneier, B. (2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd Workshop on Hot Topics in Security. USENIX.
- Howlader, Jaydeep; Basu, Saikat (2009). "Sender-Side Public Key Deniable Encryption Scheme". Proceedings of the International Conference on Advances in Recent Technologies in Communication and Computing. IEEE. doi:10.1109/ARTCom.2009.107.
- Howlader, Jaydeep; Nair, Vivek; Basu, Saikat (2011). "Deniable Encryption in Replacement of Untappable Channel to Prevent Coercion". Proc. Advances in Networks and Communications. Communications in Computer and Information Science. Vol. 132. Springer. pp. 491–501. doi:10.1007/978-3-642-17878-8_50.