서브리미널 채널

Subliminal channel

암호학에서, 서브리미날 채널안전하지 [1]않은 채널을 통해 일반처럼 보이는 통신에서 비밀리에 통신할 수 있는 비밀 채널입니다.디지털 서명 암호화 시스템의 서브리미날 채널은 1984년 Gustavus Simmons에 의해 발견되었습니다.

Simmons는 디지털 서명 [2]알고리즘의 파라미터 치환을 통해 "죄수의 문제"를 해결할 수 있는 방법을 설명합니다([1]Simmons의 죄수 문제는 죄수의 딜레마와 동일하지 않습니다).

ElGamal DSA와 같은 시그니처 알고리즘에는 랜덤 정보로 설정해야 하는 파라미터가 있습니다.그는 이러한 파라미터를 사용하여 메시지를 서브슬라이벌로 송신하는 방법을 보여줍니다.알고리즘의 시그니처 작성 순서는 변경되지 않기 때문에 시그니처는 검증 가능한 상태로 일반 시그니처와 구별할 수 없습니다.따라서 서브리미날 채널이 사용되고 있는지 여부를 검출하는 것은 어렵습니다.

  • 서브리미날 채널은 광대역채널 타입과 협대역채널 타입으로 분류할 수 있습니다.
  • 광대역 채널과 협대역 채널은 같은 데이터 스트림 내에 존재할 수 있습니다.
  • 광대역 채널은 사용 가능한 거의 모든 비트를 사용합니다.이는 일반적으로 {50%에서 90% 이상의 채널 사용률을 의미합니다.
  • 더 적은 비트를 사용하는 모든 채널을 협대역 채널이라고 합니다.
  • 사용된 추가 비트는 위장 등 추가적인 보호를 위해 필요합니다.

광대역 채널과 협대역 채널은 다른 알고리즘파라미터를 사용할 수 있습니다.협대역 채널은 최대 정보를 전송할 수 없지만 인증 키 또는 데이터 스트림 전송에 사용할 수 있습니다.

연구가 진행 중입니다.예를 들어, 인증 키에 사전에 합의할 필요 없이 광대역 채널을 확립할 수 있는 등, 한층 더 개발을 진행하면 잠재의식 채널을 강화할 수 있습니다.다른 개발은 잠재의식 채널 전체를 피하려고 한다.

일반적인 인간언어 텍스트용 협대역 서브리미널 채널의 간단한 예로는 문장 내의 짝수 단어 수는 비트 "0"에 관련지어지며 홀수 단어 수는 비트 "1"에 관련지어지는 것을 정의하는 것이 있습니다.따라서 "Hello, do you do?"라는 질문은 "1"이라는 잠재의식 메시지를 보냅니다.

디지털 시그니처 알고리즘에는 서브리미날[3] 광대역채널 1개와 서브리미날 협대역채널 3개가 있어요

시 파라미터 kk는 랜덤으로 설정해야 합니다.브로드밴드 채널의 경우 이 파라미터는 m"(\ m 로 설정됩니다.

  1. 키 생성
    1. p { p=을 선택합니다.
    2. 을 선택합니다({ 23 }
    3. g { g=을(를) 계산합니다.
    4. 인증 x x 선택하여 수신자에게 안전하게 전송합니다.
    5. 계산 y x {\ y p {\ p
  2. 서명
    1. m { m=을 선택합니다.
    2. (메시지 값 h { q= } { 107= 계산 메시지 해시 값 q mod 107 53 { 107=53)
    3. 값 k k=) 대신?} 메시지 m { ' 17 }이 선택되었습니다
    4. 서브리미널 m의역수 계산 - {{ m mod 23 {{ 23
    5. 시그니처 r ( k \ r = ( g ^ { p) {display p }mod ( 17 { q ( 266 { 17} ) 12 23 = }
    6. 시그니처 s - h + r){ s =k { - 1} * ( * ) 19µ + 23 { 23 =
    7. 시그니처 트리플 ){을 포함한 메시지 전송
  3. 확인 중
    1. 리시버가 메시지를 triple( ; , ) ( ; ; , s )= ( ; ) }
    2. 메시지 h (m ){ h ( ) q q =} 107 { 107 =}
    3. -({ w 8({ q을 계산합니다.
    4. 1 ( h ) { _ { 1= ( * ) 53 、 \ q= 53 * } 23 { 23 =}
    5. 2 ( r ){ _ {2} = ( * ) 12 q=* 8 23 { 23 =}
    6. v ( 1 2 { v = ( ^ { {1} } * ^ { _ {} ) p) { ( 4 ) * {} 2347 ) { 23=
    7. v {\ v이므로 서명은 유효합니다.
  4. 수신측 메시지 추출
    1. 트리플(1337; 12, 3)부터
    2. extract m ( 53 ) { m' =* ( + *) } 23 { 23 =}

메시지 추출 공식은 시그니처 \s 계산식을 치환하여 도출됩니다.

  • - ( h + ){ '^{-1)} q{ q}
  • + r{ s * m ' =+ } q q }
  • - µ ( + r) { m' = { - }* ( +xr ) q { q }

예:계수 n = pqr 사용

이 예에서 n = pq 형식이라고 주장하는 RSA 계수는 실제로 소수 p, q 및 r에 대해 n = pqr 형식입니다.계산 결과 디지털 서명된 메시지에 정확히 1개의 추가 비트를 숨길 수 있습니다.이에 대한 치료법은 암스테르담있는 Centrum Wiskunde & Informatica의 암호학자에 의해 발견되었으며, 그는 n이 n = pq의 [citation needed]형태라는 제로 지식 증거를 개발했다.이 예는 부분적으로 Empty Silo Proposal(빈 사일로 제안)에서 비롯되었습니다.

예 - RSA 사례 연구

다음으로 (실제 동작하고 있는) PGP 공개 키(RSA 알고리즘을 사용하여)를 나타냅니다.첫 번째 키는 보통 랜덤 16진수여야 하는 '키 ID'입니다만, 아래는 'C0DED00D'로 읽도록 '커버터리'로 수정되어 있습니다.두 번째는 공개키를 base64로 표현한 것입니다.또한 모두 랜덤 횡설수설이지만 영어로 읽을 수 있는 메시지 "//This+is+Christopher+Drakes+PGP+public+key/// Who/What+is+watcHING+you//"가 삽입되었습니다.RSA 키 생성 단계에서 난수 생성을 조작함으로써 이들 서브리미널메시지를 모두 추가할 수 있었습니다.

PGP 키RSA 2020/C0DED00D Fprint: 250A 7E38 9A1F 8A86 0811 C704 AF21 222C -----BEGIN PGP PUBLIC KE BLOCK-----버전: 프라이빗 mQESAGAAAAAAAAAAH5Ar//Is+Drakes+Drakes+Drakes+DrakesPGP+public+key// Who/What+is+watcHING+you//Di0nAraP+Iq83gCa06rGL4+hc9Gdsq667x 8FrpohTQzOlMF1Mj6aHeH2iy7+OcN7L0TUVGVA5ZYGQQPJSQQQ3L3rN9kabusMs0ZMuJQdOX3eBRdmurtGlQ6AQ AfjzUm8z5/2w0sYLC2g+aIlRkedDJWAFeJwAVENaY0LfkD3qpPFIHALN5MEWzdHt Apc0WrnjJDBY5oPz1DXg6jaHD/WD8De0A0ARRAAAAAAABQvQ2hyaXN0b3Bo ZXIgRHJha2UgPENocmlzG9waGVyLkRyYWtlQFBvQm94LmNvbT60SE5ldFNhZmUg c2VjdXJpdHkgc29MdhcmUgZGLYZWN0b3IGQ2hyaXN0b3BoZXIGRHJ2UgPE5l dFNHZVAUG9Cb3guY29tPockBegMFEDPXgvkcP9YPwN7QDQEB25oH4wWEhg9cBshB i6l17fJRQIJpXKAz4Zt0CfAfXphRGXC7wC9bCYzpHZSerOi1pd3TpHWyGX3HjGEP 6hyPfMldN/sm5MzOqgFc2pO5Ke5ukfgxI05NI0+OKRfc5NQnDOBHcm47EkK9TsnM c3Gz7HlWcHL6lRFwk75TWSTVbfURbX4sC+nNEXW7oJRKqpuN0JZxQxZaELdg 9wtdArqW/SY7jXQn//YJV/kftKvFrA24UYLxvGOXfZP7Gl2CGKDI6fzism75ya xSAgn9B7BQ4BLY5Vn+viS+6Rdavykyd8j9sDAK+oPz/qRtYJrMvTqBEr4C5uA IV88P1U=/BRT -----PGP 공개 키 블록 종료 -----

개선점

Brickell DeLaurentis 시그니처 스킴을 변경함으로써 인증키를 [5]공유할 필요가 없는 광대역채널이 제공됩니다.뉴턴 채널은 잠재의식 채널은 아니지만 향상된 [6]채널로 볼 수 있습니다.

대책

제로 지식 증명과 커밋 스킴의 도움으로 서브리미날 [7][8]채널의 사용을 방지할 수 있습니다.

이 대책에는 1비트의 서브리미널채널이 있습니다그 이유는 증명이 성공하거나 의도적으로 [9]실패할 수 있다는 문제 때문이다.

또 다른 대책은 랜덤성의 [10]잠재의식 사용을 검출할 수 있지만 막을 수는 없습니다.

레퍼런스

  1. ^ a b 구스타버스 J. 시몬스죄수 문제와 잠복해 있는 채널.암호학의 진보– CRYPTO '83, 51~67페이지, 뉴욕, 1984년.컴퓨터 공학 강의 노트, 에디D. Chaum.
  2. ^ 구스타버스 J. 시몬스서브리미널 채널과 디지털 서명암호학의 진보에 관한 EUROCRYPT 84 워크숍의 대리인: 암호 기술의 이론과 적용, 364-378페이지, 뉴욕, 뉴욕, 미국, 1985.스프링거-벨라그 뉴욕 주식회사 doi: 10.1007/3-540-39757-4_25
  3. ^ 구스타버스 J. 시몬스DSA를 사용하면 잠재의식 통신이 용이합니다.EUROCRYPT '93: 암호학의 진보에 관한 암호 기술의 이론과 적용에 관한 워크숍, 218-232페이지, NJ, Secaucus, USA, 1994.스프링거-벨라그 뉴욕 주식회사
  4. ^ 구스타버스 J. 시몬스1993년 2월 15일~16일 이탈리아 로마에서 열린 제3회 암호학 연구와 진행에 관한 심포지엄(SPC '93)의 미국 디지털 서명 알고리즘(DSA)의 서브리미널 채널.
  5. ^ 구스타버스 J. 시몬스시큐어 서브리미날 채널(?)암호학의 진보, 33~41페이지, 영국 런던, 1986년. 페이지, 영국 런던, 1986.스프링거-벨라그.
  6. ^ Ross J. Anderson, Serge Vaudenay, Bart Prenel, Kaisa Nyberg.뉴턴 채널이요정보 은닉에 관한 제1회 국제 워크숍의 진행, 151-156페이지, 영국 런던, 1996.스프링거-벨라그.
  7. ^ 이보 데스메트암호학에서의 남용과 싸우는 방법.암호 '88: 암호학의 진보에 관한 제8회 국제암호학회의 진행(P.375-389페이지), 영국 런던, 1990.스프링거-벨라그.
  8. ^ 이보 데스메트"무잠정 인증 및 서명", Christoph G. Günther 편집자 페이지 24.암호학 어드밴스 - EUROCRYPT '88. 1988.
  9. ^ Desmedt, Yvo (1996). "Simmons' Protocol is Not Free of Subliminal Channels". Proc. of 9th IEEE Computer Security Foundations Workshop. pp. 170–175. CiteSeerX 10.1.1.56.4816.
  10. ^ Choi, Jong Youl; Golle, Philippe; Jakobsson, Markus (2006). "Tamper Evident Digital Signatures: Protecting Certification Authorities Against Malware". Proceedings of the 2nd IEEE International Symposium on Dependable Autonomic and Secure Computing. CiteSeerX 10.1.1.61.9340.
  • 브루스 슈나이어.Applied Cryptography, Second Edition: Protocols, Algorithms 및 Source Code in C, 2. Ed.Wiley Computer Publishing, John Wiley & Sons, Inc., 1995.

외부 링크