fbpx
Wikipedia

Cifrado negable

En criptografía y esteganografía, el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos están cifrados, o de ser capaz de descifrarlos. La negación, aunque falsa, no puede ser verificada por el atacante sin la cooperación del usuario, que podría realmente no ser capaz de descifrar los datos. El cifrado negable sirve para socavar la confianza del atacante y su duda se convierte en otra forma de protección.[1]

Función

Normalmente, un texto cifrado puede ser descifrado en un solo texto simple. El cifrado negable permite al usuario descifrar el texto cifrado y producir, en caso necesario, un texto simple diferente que hace función de señuelo. El atacante, aunque esté en condición de forzar la producción de un texto simple, no puede revelar alguna diferencia entre el texto verdadero y aquello alternativo. El usuario puede siempre defenderse escogiendo, de vez en vez, cuál de los textos producir a partir desde el mismo texto cifrado.

El concepto "de cifrado negable" fue utilizado por Julian Assange y Ralf Weinmann en el Rubberhose filesystem y explicado en detalle en un documento elaborado por Ran Canetti, Cynthia Dwork, Moni Naor y Rafail Ostrovsky[2]​ en 1996.

Escenario

El cifrado negable permite al emisor desmentir el envío de un mensaje cifrado. Esto requiere un tercero de confianza. He aquí un escenario posible:

  1. Alice es la esposa de Bob, que sospecha que su mujer sea adúltera. Ella quiere comunicarse con su amante secreto Carl. Ella crea dos claves, una (K1) destinada a ser sacrificada y otra (K2) con la intención de mantenerla en secreto. Ella pasa la clave secreta a Carl.
  2. Alice construye un mensaje inocuo M1 para Carl (destinado a ser revelado a Bob en caso de emergencia) y un mensaje comprometedor M2 para Carl. M1 es cifrado con la clave K1 y M2 con la clave K2. En el momento de la codificación, M1 y M2 se fusionan en un único mensaje cifrado que se envía a Carl.
  3. Carl utiliza la clave secreta K2 para descifrar el mensaje y lee el texto secreto M2.
  4. Bob descubre el mensaje cifrado a Carl, se hace sospechoso y obliga Alice a descifrar el mensaje.
  5. Alice sacrifica la clave K1 y revela Bob el mensaje inocuo M1. Bob no sabe de la existencia de la otra clave y tiene que presumir que no hay otro mensaje M2.

Otro escenario posible es la creación de un mensaje cifrado con instrucciones secretas de Alice a Bob y Carl, que tienen que recibir instrucciones diferentes y no deben llegar a saber las instrucciones del otro. Carl puede recibir el mensaje solamente por el trámite de Bob.

  1. Alice construye el mensaje cifrado (M1 con K1 y M2 con K2) y lo envía a Bob.
  2. Bob utiliza su clave K1 y lee sus instrucciones M1. No puede leer M2.
  3. Bob reenvía el mensaje cifrado a Carl.
  4. Carl utiliza su clave K2 y lee sus instrucciones M2. No puede leer M1.

Formas modernas de cifrado negable

Las técnicas modernas de cifrado negable explotan las propiedades de permutación pseudoaleatoria de los cifrados por bloques, por las que no es posible probar que el texto cifrado no coincide con datos aleatorios generados por un generador de números pseudoaleatorios criptográficamente seguro. Se utilizan también algunos datos de señuelo, que el usuario supuestamente quiere mantener en secreto y que serán revelados en caso de ataque, afirmando que esto es todo lo que hay. Esta forma de cifrado negable se refiere a veces como esteganografía.

Otro ejemplo de cifrado negable es el sistema de archivos cifrado que utiliza el concepto de niveles abstractos, donde cada nivel está cifrado con una clave diferente, y niveles adicionales especiales, con función de "chaff", llenos de datos aleatorios. El usuario almacena archivos de señuelo en uno o más niveles y niega la existencia de otros niveles con archivos ocultos, afirmando que el resto del espacio está ocupado solo por los niveles de chaff. Físicamente, estos sistemas de archivos se almacenan en un directorio único y todos los archivos tienen mismo tamaño y timestamp aleatorio. Los nombres son aleatorios - si pertenecen a niveles de chaff - o son hash criptográficos de las cadenas que identifican los bloques. El sistema de archivos Rubberhose y PhoneBookFS utilizan este enfoque.

Otro método, utilizado por algunos software de cifrado de disco, es la creación de un segundo volumen cifrado dentro de un volumen contenedor. El volumen contenedor está formateado con datos aleatorios cifrados[3]​ y luego inicializado con un sistema de archivos que el usuario rellene con datos sensibles creíbles. Después se inserta internamente al volumen contenedor un segundo volumen oculto y cifrado, en lo que el usuario almacena datos secretos. Como en los otros ejemplos, la protección del volumen cifrado trae origen de las propiedades de permutación pseudoaleatoria de los cifrados por bloques.[4]

La integridad del volumen cifrado depende de la posibilidad de no aumentar el tamaño de los datos contenidos en el volumen contenedor hasta sobrescribir el espacio oculto cifrado asignado en el interno. Tal vez puede ser necesario "congelar" en el tiempo el volumen contenedor para preservar aquello oculto, corriendo el riesgo de hacerlo sospechoso en consecuencia de los timestamp del último acceso y modificación nunca más actualizados. FreeOTFE y BestCrypt pueden contener más volúmenes cifrados en el interno de un volumen contenedor; TrueCrypt se limita a un volumen oculto.[5]

Críticas

La existencia de un volumen oculto puede ser comprometida por implementaciones con elementos criptográficos predecibles o por algunas herramientas forenses que pueden revelar la presencia de datos cifrados no aleatorios.[6][7]​ También se sugirió una vulnerabilidad de los volúmenes cifrados por trámite de la prueba de aleatoriedad chi-cuadrado, por la que sería necesaria, después de cada modificación de los datos cifrados, la inclusión de elementos correctivos para llevar el volumen a una condición de aleatoriedad verosímil.[8]

El cifrado negable fue criticado también por su imposibilidad de defender los usuarios contra el criptoanálisis de manguera de goma (Rubber-hose cryptanalysis). Algunos usuarios y proyectistas temen que la utilización misma de instrumentos que soporten el cifrado negable puede empujar los atacantes a no interrumpir la investigación, incluso si el usuario proporciona una contraseña válida.[9]

Véase también

Referencias

  1. http://es.zettapedia.com/tag/criptoan%C3%A1lisis.htm#/negable-cifrado.htm (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  2. Ran Canetti, Cynthia Dwork, Moni Naor, Rafail Ostrovsky (10 de mayo de 1996). «Deniable Encryption» (PostScript). Lecture Notes in Computer Science 1294: 90-104. ISBN 978-3-540-63384-6. doi:10.1007/BFb0052229. Consultado el 5 de enero de 2007. 
  3. http://www.freeotfe.org/docs/Main/plausible_deniability.htm
  4. http://www.truecrypt.org/hiddenvolume
  5. Adal Chiriliuc (23 de octubre de 2003). . Archivado desde el original el 21 de julio de 2006. Consultado el 23 de agosto de 2006. 
  6. . Archivado desde el original el 30 de marzo de 2013. Consultado el 13 de octubre de 2011. 
  7. MultiObfuscator - Manuale: Architettura e meccanismo di difesa dal test chi quadrato
  8. http://embeddedsw.net/doc/physical_coercion.txt Julian Assange: Physical Coercion]

Fuentes

  • Czeskis, A.; St. Hilaire, D. J.; Koscher, K.; Gribble, S. D.; Kohno, T.; Schneier, B. (2008). USENIX, ed. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications. 3rd Workshop on Hot Topics in Security. 
  • Howlader, Jaydeep; Basu Saikat (2009). IEEE, ed. Sender-Side Public Key Deniable Encryption Scheme. Proceedings of the International Conference on Advances in Recent Technologies in Communication and Computing. doi:10.1109/ARTCom.2009.107. 
  • Howlader, Jaydeep; Nair Vivek; Basu Saikat (2011). Springer, ed. Deniable Encryption in Replacement of Untappable Channel to Prevent Coercion. Proc. Advances in Networks and Communications 132. pp. 491-501. doi:10.1007/978-3-642-17878-8_50.  Parámetro desconocido |organizzazione= ignorado (ayuda)
  •   Datos: Q2657061

cifrado, negable, criptografía, esteganografía, cifrado, negable, tipo, cifrado, permite, negar, modo, convincente, datos, están, cifrados, capaz, descifrarlos, negación, aunque, falsa, puede, verificada, atacante, cooperación, usuario, podría, realmente, capa. En criptografia y esteganografia el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos estan cifrados o de ser capaz de descifrarlos La negacion aunque falsa no puede ser verificada por el atacante sin la cooperacion del usuario que podria realmente no ser capaz de descifrar los datos El cifrado negable sirve para socavar la confianza del atacante y su duda se convierte en otra forma de proteccion 1 Indice 1 Funcion 2 Escenario 3 Formas modernas de cifrado negable 3 1 Criticas 4 Vease tambien 5 Referencias 6 FuentesFuncion EditarNormalmente un texto cifrado puede ser descifrado en un solo texto simple El cifrado negable permite al usuario descifrar el texto cifrado y producir en caso necesario un texto simple diferente que hace funcion de senuelo El atacante aunque este en condicion de forzar la produccion de un texto simple no puede revelar alguna diferencia entre el texto verdadero y aquello alternativo El usuario puede siempre defenderse escogiendo de vez en vez cual de los textos producir a partir desde el mismo texto cifrado El concepto de cifrado negable fue utilizado por Julian Assange y Ralf Weinmann en el Rubberhose filesystem y explicado en detalle en un documento elaborado por Ran Canetti Cynthia Dwork Moni Naor y Rafail Ostrovsky 2 en 1996 Escenario EditarEl cifrado negable permite al emisor desmentir el envio de un mensaje cifrado Esto requiere un tercero de confianza He aqui un escenario posible Alice es la esposa de Bob que sospecha que su mujer sea adultera Ella quiere comunicarse con su amante secreto Carl Ella crea dos claves una K1 destinada a ser sacrificada y otra K2 con la intencion de mantenerla en secreto Ella pasa la clave secreta a Carl Alice construye un mensaje inocuo M1 para Carl destinado a ser revelado a Bob en caso de emergencia y un mensaje comprometedor M2 para Carl M1 es cifrado con la clave K1 y M2 con la clave K2 En el momento de la codificacion M1 y M2 se fusionan en un unico mensaje cifrado que se envia a Carl Carl utiliza la clave secreta K2 para descifrar el mensaje y lee el texto secreto M2 Bob descubre el mensaje cifrado a Carl se hace sospechoso y obliga Alice a descifrar el mensaje Alice sacrifica la clave K1 y revela Bob el mensaje inocuo M1 Bob no sabe de la existencia de la otra clave y tiene que presumir que no hay otro mensaje M2 Otro escenario posible es la creacion de un mensaje cifrado con instrucciones secretas de Alice a Bob y Carl que tienen que recibir instrucciones diferentes y no deben llegar a saber las instrucciones del otro Carl puede recibir el mensaje solamente por el tramite de Bob Alice construye el mensaje cifrado M1 con K1 y M2 con K2 y lo envia a Bob Bob utiliza su clave K1 y lee sus instrucciones M1 No puede leer M2 Bob reenvia el mensaje cifrado a Carl Carl utiliza su clave K2 y lee sus instrucciones M2 No puede leer M1 Formas modernas de cifrado negable EditarLas tecnicas modernas de cifrado negable explotan las propiedades de permutacion pseudoaleatoria de los cifrados por bloques por las que no es posible probar que el texto cifrado no coincide con datos aleatorios generados por un generador de numeros pseudoaleatorios criptograficamente seguro Se utilizan tambien algunos datos de senuelo que el usuario supuestamente quiere mantener en secreto y que seran revelados en caso de ataque afirmando que esto es todo lo que hay Esta forma de cifrado negable se refiere a veces como esteganografia Otro ejemplo de cifrado negable es el sistema de archivos cifrado que utiliza el concepto de niveles abstractos donde cada nivel esta cifrado con una clave diferente y niveles adicionales especiales con funcion de chaff llenos de datos aleatorios El usuario almacena archivos de senuelo en uno o mas niveles y niega la existencia de otros niveles con archivos ocultos afirmando que el resto del espacio esta ocupado solo por los niveles de chaff Fisicamente estos sistemas de archivos se almacenan en un directorio unico y todos los archivos tienen mismo tamano y timestamp aleatorio Los nombres son aleatorios si pertenecen a niveles de chaff o son hash criptograficos de las cadenas que identifican los bloques El sistema de archivos Rubberhose y PhoneBookFS utilizan este enfoque Otro metodo utilizado por algunos software de cifrado de disco es la creacion de un segundo volumen cifrado dentro de un volumen contenedor El volumen contenedor esta formateado con datos aleatorios cifrados 3 y luego inicializado con un sistema de archivos que el usuario rellene con datos sensibles creibles Despues se inserta internamente al volumen contenedor un segundo volumen oculto y cifrado en lo que el usuario almacena datos secretos Como en los otros ejemplos la proteccion del volumen cifrado trae origen de las propiedades de permutacion pseudoaleatoria de los cifrados por bloques 4 La integridad del volumen cifrado depende de la posibilidad de no aumentar el tamano de los datos contenidos en el volumen contenedor hasta sobrescribir el espacio oculto cifrado asignado en el interno Tal vez puede ser necesario congelar en el tiempo el volumen contenedor para preservar aquello oculto corriendo el riesgo de hacerlo sospechoso en consecuencia de los timestamp del ultimo acceso y modificacion nunca mas actualizados FreeOTFE y BestCrypt pueden contener mas volumenes cifrados en el interno de un volumen contenedor TrueCrypt se limita a un volumen oculto 5 Criticas Editar La existencia de un volumen oculto puede ser comprometida por implementaciones con elementos criptograficos predecibles o por algunas herramientas forenses que pueden revelar la presencia de datos cifrados no aleatorios 6 7 Tambien se sugirio una vulnerabilidad de los volumenes cifrados por tramite de la prueba de aleatoriedad chi cuadrado por la que seria necesaria despues de cada modificacion de los datos cifrados la inclusion de elementos correctivos para llevar el volumen a una condicion de aleatoriedad verosimil 8 El cifrado negable fue criticado tambien por su imposibilidad de defender los usuarios contra el criptoanalisis de manguera de goma Rubber hose cryptanalysis Algunos usuarios y proyectistas temen que la utilizacion misma de instrumentos que soporten el cifrado negable puede empujar los atacantes a no interrumpir la investigacion incluso si el usuario proporciona una contrasena valida 9 Vease tambien EditarOpenPuff FreeOTFE TrueCrypt Esteganografia Portal Informatica Contenido relacionado con Informatica Portal Software libre Contenido relacionado con Software libre Referencias Editar http es zettapedia com tag criptoan C3 A1lisis htm negable cifrado htm enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Ran Canetti Cynthia Dwork Moni Naor Rafail Ostrovsky 10 de mayo de 1996 Deniable Encryption PostScript Lecture Notes in Computer Science 1294 90 104 ISBN 978 3 540 63384 6 doi 10 1007 BFb0052229 Consultado el 5 de enero de 2007 http www freeotfe org docs Main plausible deniability htm https web archive org web 20120120195948 http e privacy winstonsmith info atti e privacy 2011 14 luci e ombre di truecrypt gagliardoni pdf http www truecrypt org hiddenvolume Adal Chiriliuc 23 de octubre de 2003 BestCrypt IV generation flaw Archivado desde el original el 21 de julio de 2006 Consultado el 23 de agosto de 2006 Encrypted hard drives may not be safe Researchers find that encryption is not all it claims to be Archivado desde el original el 30 de marzo de 2013 Consultado el 13 de octubre de 2011 MultiObfuscator Manuale Architettura e meccanismo di difesa dal test chi quadrato http embeddedsw net doc physical coercion txt Julian Assange Physical Coercion Fuentes EditarCzeskis A St Hilaire D J Koscher K Gribble S D Kohno T Schneier B 2008 USENIX ed Defeating Encrypted and Deniable File Systems TrueCrypt v5 1a and the Case of the Tattling OS and Applications 3rd Workshop on Hot Topics in Security La referencia utiliza el parametro obsoleto coautores ayuda Howlader Jaydeep Basu Saikat 2009 IEEE ed Sender Side Public Key Deniable Encryption Scheme Proceedings of the International Conference on Advances in Recent Technologies in Communication and Computing doi 10 1109 ARTCom 2009 107 La referencia utiliza el parametro obsoleto coautores ayuda Howlader Jaydeep Nair Vivek Basu Saikat 2011 Springer ed Deniable Encryption in Replacement of Untappable Channel to Prevent Coercion Proc Advances in Networks and Communications 132 pp 491 501 doi 10 1007 978 3 642 17878 8 50 La referencia utiliza el parametro obsoleto coautores ayuda Parametro desconocido organizzazione ignorado ayuda Datos Q2657061Obtenido de https es wikipedia org w index php title Cifrado negable amp oldid 129406121, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos