fbpx
Wikipedia

Problema del prisionero

El problema del prisionero, introducido en 1983 por Gustavus J. Simmons,[1][2]​ describe de forma intuitiva el escenario en el que dos entidades quieren comunicarse de forma confidencial y encubierta (canal encubierto), usando un canal en el que los mensajes son leídos o incluso manipulados (canal inseguro) por un tercero (entidad atacante).

El problema del prisionero proporciona un escenario en el que se pueden proponer soluciones para este tipo de problemas. Este entorno ha sido usado, por ejemplo, para proponer soluciones usando esteganografía o canales subliminales.

Descripción

El problema del prisionero podría describirse de la siguiente forma:[2][1][3][4]

Supongamos dos prisioneros cómplices en un crimen, Alicia y Bob, que fueron arrestados y colocados en celdas separadas. El guardián de la cárcel, William, les permite intercambiarse mensajes pero solo si él transporta el mensaje de uno hacia el otro y siempre que al leer esas comunicaciones esté 'seguro' de que los mensajes que se intercambian son inocuos y no están intercambiando mensajes para poder escapar. Esta forma de comunicación es la única que tienen disponible los prisioneros.

Alicia y Bob quieren escapar y para ello necesitan comunicarse. Por tanto aceptan las condiciones porque prefieren arriesgarse a que se detecten sus planes frente al hecho de no disponer de ningún tipo de comunicación para planear la fuga. Además saben que William finalizará la comunicación si descubre un canal secreto. Por tanto no pueden usar métodos de cifrado. La única posibilidad que tienen es establecer algún tipo de canal encubierto en los mensajes que se intercambian, y por otro lado deben evitar ser engañados por mensajes generados o modificados por el guardián.

La descripción del problema enfatiza la necesidad del canal encubierto debido a la existencia de un enemigo o adversario, el guardián William, el cual tiene acceso de lectura y escritura sobre el canal y que lo vigila para que no se produzca una comunicación secreta entre los prisioneros. Si no existiera el enemigo, el emisor y el receptor podrían comunicarse abiertamente sin usar ningún canal encubierto.

Según el poder de acción sobre el canal de comunicación, los guardianes se clasifican en:

  • Guardián pasivo: El guardián sólo tiene acceso a observar los mensaje que transitan por el canal de comunicación, pero no tiene capacidad de alterarlos, es decir, tiene acceso de solo-lectura. Un ejemplo de guardián pasivo lo consituiría las empresas proveedoras de servicios de Internet cuando actúan como supervisores del tráfico y delatores de actividades sospechosas.
  • Guardián activo: El guardián tiene acceso al canal de comunicación y la capacidad de modificar o quitar del canal el contenido que pasa por él cuando detecta tráfico no autorizado. Un ejemplo de guardián activo lo constituye el estado de China a través de la empresa de comunicaciones China Mobile en su censura a los mensajes de texto entre teléfonos celulares con contenido sexual o políticamente no autorizados.[5]
  • Guardián malicioso: El guardián tiene el poder de alterar a su voluntad los mensajes que transitan por el canal, puede incluso componer mensajes nuevos para engañar a uno de los prisioneros. Este tipo de guardianes no es común en casos reales.[6]​ La modificación podría afectar no sólo al canal encubierto sino también al canal legítimo. Por ejemplo la existencia de una falla en algún nodo de la red de comunicación (accidental o intecional, maliciosa o no), podría ser modelizada como este tipo de guardián. Los participantes deberían tener un mecanismo de detección para este tipo de situaciones.

Soluciones

En las soluciones que se proponen es necesario que los prisioneros, antes de ser arrestados por la policía y puestos en celdas separadas, se pongan de acuerdo y establezcan como van a definir el canal encubierto que van a utilizar. De esta forma podrán interpretar de forma adecuada lo que el otro le quiere transmitir.

Para resolver este problema se han propuesto dos tipos principales de soluciones: Canales subliminales y esteganografía.

Esteganografía

La estrategia de la esteganografía para resolver este problema es esconder dentro del flujo de mensajes legítimos un canal encubierto para realizar la comunicación.

Canal subliminal

La estrategia usando canales subliminales consiste en embeber dentro del modo de autenticación un canal encubierto. El canal encubierto está dentro del propio algoritmo de autenticación usado para los mensajes legítimos y por tanto será indistinguible dentro de la autenticación (normalmente una firma digital). Sin el conocimiento del secreto el mensaje subliminal no puede ser leído ni detectado.

Referencias

  1. Christian Bäcker. Subliminal Channels in Cryptographic Systems. Ruhr-Universität Bochum.2009
  2. Gustavus J. Simmons, "The Prisioners Problem an the Subliminal Channel". In Advances in Cryptology- CRYPTO'83. Chaum 1984
  3. Tesis de Ingeniería en Informática de Pablo Andrés Deymonnaz,"Análisis de vulnerabilidades esteganográficas en protocolos de comunicación IP y HTTP". Universidad de Buenos Aires. Marzo 2012
  4. Gary C. Kessler y Chet Hosmer,"An Overview of Steganography".Advances in Computer volume 83.Marvin K. Zelkowitz.Academix Press 2011
  5. Sharon Lafraniere. Text Messages in China to Be Scanned for 'Illegal Content'. The New York Times - Technology, January 19 2010.
  6. Scott Craver. On Public-key Steganography in the Presence of an Active Warden. Intel Corporation, Microcomputer Research Labs
  •   Datos: Q6087005

problema, prisionero, problema, prisionero, introducido, 1983, gustavus, simmons, describe, forma, intuitiva, escenario, entidades, quieren, comunicarse, forma, confidencial, encubierta, canal, encubierto, usando, canal, mensajes, leídos, incluso, manipulados,. El problema del prisionero introducido en 1983 por Gustavus J Simmons 1 2 describe de forma intuitiva el escenario en el que dos entidades quieren comunicarse de forma confidencial y encubierta canal encubierto usando un canal en el que los mensajes son leidos o incluso manipulados canal inseguro por un tercero entidad atacante El problema del prisionero proporciona un escenario en el que se pueden proponer soluciones para este tipo de problemas Este entorno ha sido usado por ejemplo para proponer soluciones usando esteganografia o canales subliminales Indice 1 Descripcion 2 Soluciones 2 1 Esteganografia 2 2 Canal subliminal 3 ReferenciasDescripcion EditarEl problema del prisionero podria describirse de la siguiente forma 2 1 3 4 Supongamos dos prisioneros complices en un crimen Alicia y Bob que fueron arrestados y colocados en celdas separadas El guardian de la carcel William les permite intercambiarse mensajes pero solo si el transporta el mensaje de uno hacia el otro y siempre que al leer esas comunicaciones este seguro de que los mensajes que se intercambian son inocuos y no estan intercambiando mensajes para poder escapar Esta forma de comunicacion es la unica que tienen disponible los prisioneros Alicia y Bob quieren escapar y para ello necesitan comunicarse Por tanto aceptan las condiciones porque prefieren arriesgarse a que se detecten sus planes frente al hecho de no disponer de ningun tipo de comunicacion para planear la fuga Ademas saben que William finalizara la comunicacion si descubre un canal secreto Por tanto no pueden usar metodos de cifrado La unica posibilidad que tienen es establecer algun tipo de canal encubierto en los mensajes que se intercambian y por otro lado deben evitar ser enganados por mensajes generados o modificados por el guardian La descripcion del problema enfatiza la necesidad del canal encubierto debido a la existencia de un enemigo o adversario el guardian William el cual tiene acceso de lectura y escritura sobre el canal y que lo vigila para que no se produzca una comunicacion secreta entre los prisioneros Si no existiera el enemigo el emisor y el receptor podrian comunicarse abiertamente sin usar ningun canal encubierto Segun el poder de accion sobre el canal de comunicacion los guardianes se clasifican en Guardian pasivo El guardian solo tiene acceso a observar los mensaje que transitan por el canal de comunicacion pero no tiene capacidad de alterarlos es decir tiene acceso de solo lectura Un ejemplo de guardian pasivo lo consituiria las empresas proveedoras de servicios de Internet cuando actuan como supervisores del trafico y delatores de actividades sospechosas Guardian activo El guardian tiene acceso al canal de comunicacion y la capacidad de modificar o quitar del canal el contenido que pasa por el cuando detecta trafico no autorizado Un ejemplo de guardian activo lo constituye el estado de China a traves de la empresa de comunicaciones China Mobile en su censura a los mensajes de texto entre telefonos celulares con contenido sexual o politicamente no autorizados 5 Guardian malicioso El guardian tiene el poder de alterar a su voluntad los mensajes que transitan por el canal puede incluso componer mensajes nuevos para enganar a uno de los prisioneros Este tipo de guardianes no es comun en casos reales 6 La modificacion podria afectar no solo al canal encubierto sino tambien al canal legitimo Por ejemplo la existencia de una falla en algun nodo de la red de comunicacion accidental o intecional maliciosa o no podria ser modelizada como este tipo de guardian Los participantes deberian tener un mecanismo de deteccion para este tipo de situaciones Soluciones EditarEn las soluciones que se proponen es necesario que los prisioneros antes de ser arrestados por la policia y puestos en celdas separadas se pongan de acuerdo y establezcan como van a definir el canal encubierto que van a utilizar De esta forma podran interpretar de forma adecuada lo que el otro le quiere transmitir Para resolver este problema se han propuesto dos tipos principales de soluciones Canales subliminales y esteganografia Esteganografia Editar Articulo principal Esteganografia La estrategia de la esteganografia para resolver este problema es esconder dentro del flujo de mensajes legitimos un canal encubierto para realizar la comunicacion Canal subliminal Editar Articulo principal Canal subliminal La estrategia usando canales subliminales consiste en embeber dentro del modo de autenticacion un canal encubierto El canal encubierto esta dentro del propio algoritmo de autenticacion usado para los mensajes legitimos y por tanto sera indistinguible dentro de la autenticacion normalmente una firma digital Sin el conocimiento del secreto el mensaje subliminal no puede ser leido ni detectado Referencias Editar a b Christian Backer Subliminal Channels in Cryptographic Systems Ruhr Universitat Bochum 2009 a b Gustavus J Simmons The Prisioners Problem an the Subliminal Channel In Advances in Cryptology CRYPTO 83 Chaum 1984 Tesis de Ingenieria en Informatica de Pablo Andres Deymonnaz Analisis de vulnerabilidades esteganograficas en protocolos de comunicacion IP y HTTP Universidad de Buenos Aires Marzo 2012 Gary C Kessler y Chet Hosmer An Overview of Steganography Advances in Computer volume 83 Marvin K Zelkowitz Academix Press 2011 Sharon Lafraniere Text Messages in China to Be Scanned for Illegal Content The New York Times Technology January 19 2010 Scott Craver On Public key Steganography in the Presence of an Active Warden Intel Corporation Microcomputer Research Labs Datos Q6087005Obtenido de https es wikipedia org w index php title Problema del prisionero amp oldid 130129977, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos