deniable encryption

Şükela: Nice | Last 24h | Today | All

ing. "savusturulabilir sifreleme" diye cevirebiliriz sanirim. ilk olarak julian assange ve bir arkadasi tarafindan icat edilmis. olay su: sizde asmis gizli belgelerin oldugu bi dosya var. ama siz oyle bisey oldugunu reddediyorsunuz, diyorsunuz ki "resimler falan var". cia ajanlari sizi yakalayip agziniza su doke doke (bkz: waterboarding) iskence yapip sifreyi almaya calisiyorlar sonunda dayanamayip soyluyorsunuz.

ama sizin verdiginiz sifreyle arsiv acilinca gercekten sadece resimler cikiyor. eger baska bir sifre kullanirsaniz gizli dokumanlar cikiyor. kullandiginiz sifreye gore de arsivin geri kalan "rastgele veriler" olarak duruyor. her arsive zorla rastgele veri basildigindan da sifreli mi yoksa uydurma mi anlamasi imkansizlasiyor.

aslinda tabi ki iskenceciye bu sokmez, adam "bu degil obur sifre!" deyip devam ederse oburunu de verirsin. bu esas mahkemede bilirkisi tarafindan dosyanin sozkonusu belgeleri barindirip barindirmadigini ispat icin kullaniliyor. rastgele veri ile sifreli veriyi ayirdetmek mumkun olmadigindan da yem olarak "evet sifreli dosya ama icinde bunlar var" deme imkani sagliyor.

benim dusuncem ek bir koruma saglamadigi yonunde. zira sifre cozucunun dokunmadigi noktalarin varligi basli basina zaten ayrica sifrelenmis bir bolgenin varligi ihtimalini arttiriyor. o yuzden o blogu ha tek basina dagitmissin ha baska seyle bir arada dagitmissin farketmiyor.
0 favorites - -
teknik olarak su tur zayifliklari var:

1) en basta deniable encryption kullanan birinin niyetinin birden fazla filesystem tutmak oldugunu soyleyebiliriz. dolayisiyla ilk sifreyle yetinilmeyecektir, konumuz iskenceyse.

2) decrypt edilen bilgiden arta kalan alanin buyuklugune gore daha alan olup olmadigi cikartilabilir. yani 4gb'lik sistemde 10mb'lik bir file system elde ediyorsaniz, bu daha saklanan bir seyler oldugu suphesini arttiracaktir.

3) n adet farkli sifreye ve farkli filesystem'a izin verse de hatirlanabilir sayinin 2-3'ten oteye gitmesi zor.

4) ele gecirilen masum sifreler kisinin bireysel aliskanliklari yuzunden sifre desenleri konusunda cikarima gidilip daha zeki brute force denemeleri yapilmasini saglar. tabi akilli biri esas sisteme farkli desende sifre verir.

5) en onemli acik random number generation'in algoritmasi bilinir oldugundan, ayni algoritma uzerinde analiz yapilarak hangi bloklarin sadece random hangilerinin encrypted data oldugunu cikarmak mumkun olabilir. hatta bu sistem herkesin kullaniminda oldugundan matematiksel modeller cikarmaya da gerek yok. sampling ile oranlamalar olculerek aradaki fark cikartilabilir.

6) disk yuzeyi taramalarinda manyetik olcumler yapilip hangi bolgenin daha cok kullanildigi hesaplanabiliyormus ama rubberhose buna karsi direncliymis mesela. (bkz: wear leveling)

http://iq.org/…g/current/src/doc/maruguide/x73.html
0 favorites - -