PURB (kriptografi) - PURB (cryptography)

İçinde kriptografi, bir yastıklı tekdüze rasgele blob veya PURB şifreleme formatı meta verilerinden veya toplam uzunluğundan istenmeyen bilgi sızıntısını en aza indirmek için tasarlanmış şifrelenmiş veri formatları için bir disiplindir.[1]

PURB'lerin Özellikleri

Düzgün bir şekilde oluşturulduğunda, bir PURB'nin içeriği bir PURB'den ayırt edilemez. tek tip rastgele ilgili şifre çözme anahtarı olmadan herhangi bir gözlemciye bit dizesi. Bu nedenle bir PURB sızdırıyor Hayır üstbilgiler veya şifrelenmiş veri formatıyla ilişkili diğer açık metin meta verileri aracılığıyla bilgi. Bu sızıntıyı en aza indirme "hijyen" uygulaması gibi geleneksel şifreli veri formatları ile çelişir. Oldukça iyi Gizlilik, verileri oluşturan uygulama, veri biçimi sürümü, verilerin şifreleneceği alıcı sayısı, alıcıların kimlikleri veya genel anahtarları ve şifrelemek için kullanılan şifreler veya paketler gibi açık metin meta veri kodlama bilgilerini içeren veri. Bu tür şifreleme meta verileri, bu şifreli biçimler tasarlanırken hassas olmayan olarak kabul edilirken, modern saldırı teknikleri, bu tür tesadüfen sızan meta verileri saldırıları kolaylaştırmada kullanmanın, örneğin zayıf şifreler veya eski algoritmalarla şifrelenmiş verileri tanımlama, parmak izi uygulamalarını kullanıcıları izleyin veya bilinen güvenlik açıkları olan yazılım sürümlerini tanımlayın veya trafik analizi yalnızca ikisi arasında gözlemlenen şifreli bir mesajdan tüm kullanıcıları, grupları ve bir konuşmada yer alan ilişkili genel anahtarları tanımlama gibi teknikler.

Ek olarak, bir PURB, yastıklı miktarını en aza indirmek için kısıtlanmış olası uzunluklar kümesine bilgi şifrelenmiş veriler potansiyel olarak toplam uzunluğu aracılığıyla gözlemcilere sızabilir. Dolgu olmadan, dosyalar veya bit dizeleri gibi şifrelenmiş nesneler, uzunluktaki bitler en fazla bir gözlemciye bilgi bitleri - yani uzunluğu tam olarak temsil etmek için gereken bit sayısı. Bir PURB, bir kayan nokta numarası mantisi üssünden daha fazla olmayan (yani, daha fazla anlamlı bit içermeyen). Bu kısıtlama, bir PURB'nin toplam uzunluğunun sızdırabileceği maksimum bilgi miktarını sınırlar. bitler, önemli bir asimptotik azalma ve genel olarak çarpımsal ek yükü doldurulmamış yük boyutunun sabit bir faktörü ile sınırlı olan değişken uzunluklu şifrelenmiş formatlar için en iyi şekilde elde edilebilir. Bu asimptotik sızıntı, şifrelenmiş nesnelerin bir üssün bir kuvvetine, örneğin ikinin üssü gibi, doldurulmasıyla elde edilecekle aynıdır. Uzunluğun temsilinde sadece bir üs yerine bazı önemli mantis bitlerine izin vermek, ancak, önemli ölçüde azaltır tepeden doldurma. Örneğin, ikinin bir sonraki gücüne doldurma, nesnenin boyutunu neredeyse iki katına çıkararak% 100'e kadar ek yük getirebilirken, bir PURB'nin dolgusu küçük dizeler için en fazla% 12'lik bir ek yük uygular ve kademeli olarak azalır (% 6,% 3, vb. .) nesneler büyüdükçe.

Deneysel kanıtlar, dosyalar, yazılım paketleri ve çevrimiçi videolar gibi nesneleri içeren veri kümelerinde, nesneleri doldurulmadan bırakmanın veya sabit bir blok boyutuna doldurulmasının, genellikle yalnızca toplam uzunlukla benzersiz bir şekilde tanımlanabilir bıraktığını göstermektedir.[2][3][1] Nesneleri iki kuvvete veya bir PURB uzunluğuna kadar doldurmak, bunun tersine, çoğu nesnenin en azından bazı diğer nesnelerden ayırt edilemez olmasını ve dolayısıyla önemsiz bir nesneye sahip olmasını sağlar. anonimlik seti.[1]

PURB'leri kodlama ve kod çözme

Bir PURB, şifrelenmiş formatları tasarlamak için bir disiplin olduğundan ve belirli bir şifrelenmiş format olmadığından, PURB'leri kodlamak veya çözmek için tek bir öngörülen yöntem yoktur. Uygulamalar, uygun bir anahtar olmadan gözlemciye tekdüze rasgele görünen bir bit dizisi üretmesi koşuluyla, herhangi bir şifreleme ve kodlama şemasını kullanabilir. sertlik varsayımları Tabii ki tatmin edildiler ve PURB'nin izin verilen uzunluklardan birine kadar doldurulması şartıyla. Doğru kodlanmış PURB'ler bu nedenle onları oluşturan uygulamayı tanımlamayın şifreli metinlerinde. Bu nedenle, bir kod çözme uygulaması, herhangi bir mevcut şifre çözme ile şifresini çözmeye çalışmak dışında, bir PURB'nin o uygulama veya kullanıcısı için şifrelenip şifrelenmediğini şifre çözmeden önce kolayca söyleyemez. anahtarlar.

Bir PURB'nin kodlanması ve kodunun çözülmesi, bu geleneksel ayrıştırma teknikler uygulanamaz çünkü tanım gereği bir PURB üst veriye sahip değildir işaretçiler geleneksel bir ayrıştırıcının PURB'nin yapısını şifresini çözmeden önce ayırt etmek için kullanabileceği. Bunun yerine, bir PURB olmalıdır önce şifresi çözüldü açıkça iç yapısı için ve daha sonra yalnızca kod çözücü uygun bir şifreleme bulmak için uygun bir şifre çözme anahtarı kullandıktan sonra ayrıştırılır. giriş noktası PURB içine.

Çeşitli farklı alıcılar, genel anahtarlar ve / veya şifreler tarafından deşifre edilmesi amaçlanan PURB'lerin şifrelenmesi ve kodunun çözülmesi, her bir alıcının, diğer alıcılarınkilerle örtüşmeyen PURB'de farklı bir konumda farklı bir giriş noktası bulması gerektiği gibi ek teknik zorluklar sunar. ancak PURB, bu giriş noktalarının konumlarını ve hatta bunların toplam sayısını gösteren açık metin meta verileri sunmaz. PURB'leri öneren makale[1] Ayrıca, nesneleri birden çok şifre seti kullanarak birden çok alıcıya şifrelemek için algoritmalar içeriyordu. Bu algoritmalarla, alıcılar ilgili giriş noktalarını PURB'ye yalnızca logaritmik bir sayı ile bulabilirler. deneme şifre çözme kullanma simetrik anahtar kriptografi ve sadece bir pahalı Genel anahtar şifre paketi başına işlem.

Üçüncü bir teknik zorluk, kısa ömürlü kod gibi bir PURB'deki her giriş noktasına kodlanması gereken açık anahtarlı kriptografik materyalin temsil edilmesidir. Diffie-Hellman ortak anahtar bir alıcının paylaşılan sırrı, tekdüze rasgele bitlerden ayırt edilemeyen bir kodlamada türetmesi gerekir. Çünkü standart kodlamalar eliptik eğri noktalar rastgele bitlerden kolaylıkla ayırt edilebilir, örneğin özel ayırt edilemez Elligator gibi kodlama algoritmaları bu amaçla kullanılmalıdır[4] ve halefleri[5][6].

Ödünleşimler ve sınırlamalar

PURB'lerin sunduğu birincil gizlilik avantajı, doğru şekilde şifrelenmiş verilerin, gözlemcilerin verileri üretmek için kullanılan veri veya yazılımdaki zayıflıkları tespit etmek için kolayca kullanabilecekleri dahili meta veriler yoluyla tesadüfi hiçbir şey sızdırmadığına veya uygulamayı oluşturan uygulamanın veya kullanıcının parmak izini almak için güçlü bir güvencedir. PURB. Bu gizlilik avantajı, zayıf veya eski şifrelerle şifrelenmiş veriler için veya bir saldırganın açık metin meta verilerinden toplanan önemsiz olarak gözlemlenebilir bilgilere dayanarak yararlanabileceği bilinen güvenlik açıklarına sahip yazılımlar için bir güvenlik avantajı olarak çevrilebilir.

PURB şifreleme disiplininin birincil dezavantajı, kodlama ve kod çözme işleminin karmaşıklığıdır, çünkü kod çözücü geleneksel yöntemlere güvenemez. ayrıştırma şifre çözmeden önce teknikler. İkincil bir dezavantaj, tepeden PURB'ler için önerilen doldurma şeması, önemli boyuttaki nesneler için en fazla yüzde birkaç ek yük getirmesine rağmen, bu dolgu ekler.

PURB şifrelemesinin karmaşıklığına ve genel maliyetlerine maruz kalmanın bir eleştirisi, bağlam Bir PURB'nin depolandığı veya iletildiği durumlarda, genellikle şifrelenmiş içerikle ilgili meta veriler sızabilir ve bu tür meta veriler, şifreleme formatının kapsamı veya kontrolü dışındadır ve bu nedenle tek başına şifreleme formatı ile ele alınamaz. Örneğin, bir uygulamanın veya kullanıcının bir PURB'yi diskte depolayacağı dosya adı ve dizini seçimi, PURB'nin veri içeriğinin kendisi yapmasa bile, bir gözlemcinin uygulamayı muhtemelen ve hangi amaçla yarattığını anlamasına izin verdiğini gösterebilir. Benzer şekilde, bir E-postanın gövdesini geleneksel yerine bir PURB olarak şifrelemek PGP veya S / MIME biçim, şifreleme biçiminin meta veri sızıntısını ortadan kaldırabilir, ancak açık metin E-posta başlıklarından veya değişime dahil olan uç nokta ana bilgisayarlarından ve E-posta sunucularından bilgi sızmasını önleyemez. Bununla birlikte, bu tür bağlamsal meta veri sızıntısını sınırlamak için uygun dosya adlandırma kuralları veya sahte E-posta adresleri hassas iletişim için.

Referanslar

  1. ^ a b c d Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Şifrelenmiş Dosyalardan Meta Veri Sızıntısını Azaltma ve PURB'lerle İletişim" (PDF). Gizlilik Artırıcı Teknolojiler (PoPETS) ile ilgili Bildiriler. 2019 (4): 6–33. doi:10.2478 / popets-2019-0056.
  2. ^ Hintz, Andrew (Nisan 2002). Trafik Analizi Kullanarak Web Sitelerine Parmak İzi Alma. Gizlilik Artırıcı Teknolojiler Uluslararası Çalıştayı. doi:10.1007/3-540-36467-6_13.
  3. ^ Sun, Qixiang; Simon, D.R .; Wang, Yi-Min; Russell, W .; Padmanabhan, V.N .; Qiu, Lili (Mayıs 2002). Şifrelenmiş Web Tarama Trafiğinin İstatistiksel Tanımlaması. IEEE Güvenlik ve Gizlilik Sempozyumu. doi:10.1109 / SECPRI.2002.1004359.
  4. ^ Bernstein, Daniel J .; Hamburg, Mike; Krasnova, Anna; Lange, Tanja (Kasım 2013). Elligator: Eliptik eğri noktaları, tek tip rastgele dizelerden ayırt edilemez. Bilgisayar İletişim Güvenliği.
  5. ^ Tibouchi Mehdi (Mart 2014). Elligator Karesi: Düzgün Rastgele Dizeler olarak Asal Düzenin Eliptik Eğrilerindeki Düzgün Noktalar (PDF). Finansal Kriptografi ve Veri Güvenliği.
  6. ^ Aranha, Diego F .; Fouque, Pierre-Alain; Qian, Chen; Tibouchi, Mehdi; Zapalowicz, Jean-Christophe (Ağustos 2014). İkili Elligator Kare (PDF). Uluslararası Kriptografide Seçilmiş Alanlar Konferansı.