Cifrado negable

Cifrado negable

En la criptografía y la esteganografía, el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos están cifrados, o de ser capaz de descifrarlos. La negación, aunque falsa, no puede ser verificada por el atacante sin la cooperación del usuario, que podría realmente no ser capaz de descifrar los datos. El cifrado negable sirve para socavar la confianza del atacante y su duda se convierte en una otra forma de protección.[1]

Contenido

Función

Normalmente, un texto cifrado puede ser descifrado en un sólo texto simple. El cifrado negable permite al usuario descifrar el texto cifrado y producir, en caso necesario, un texto simple diferente que hace funcion de señuelo. El atacante, aun si esté en condición de forzar la producción de un texto simple, no puede relevar alguna diferencia entre el texto verdadero y aquello alternativo. El usuario puede siempre defenderse escogiendo, de vez en vez, cuál de los textos producir a partir desde el mismo texto cifrado.

El concepto "de cifrado negable" fue utilizado por Julian Assange y Ralf Weinmann en el Rubberhose filesystem y explicado en detalle en un documento elaborado por Ran Canetti, Cynthia Dwork, Moni Naor y Rafail Ostrovsky[2] en 1996.

Escenario

El Cifrado Negable permite al emisor desmentir el envío de un mensaje cifrado. Esto requiere un tercero de confianza. He aquí un escenario posible:

  1. Alice es la esposa de Bob, que sospecha que su mujer sea adúltera. Ella quiere comunicarse con su amante secreto Carl. Ella crea dos claves, una (K1) destinada a ser sacrificada y el otra (K2) con la intención de mantenerla en secreto. Ella pasa la clave secreta a Carl.
  2. Alice construye un mensaje inocuo M1 para Carl (destinado a ser revelado a Bob en caso de emergencia) y un mensaje comprometedor M2 para Carl. M1 es cifrado con la clave K1 y M2 con la clave K2. En el momento de la codificación, M1 y M2 se fusionan en un único mensaje cifrado que se envía a Carl.
  3. Carl utiliza la clave secreta K2 para descifrar el mensaje y lee el texto secreto M2.
  4. Bob descubre el mensaje cifrado a Carl, se hace sospechoso y obliga Alice a descifrar el mensaje.
  5. Alice sacrifica la clave K1 y revela Bob el mensaje inocuo M1. Bob no sabe de la existencia de la otra clave y tiene que presumir que no hay otro mensaje M2.

Otro escenario posible es la creación de un mensaje cifrado con instrucciones secretas de Alice a Bob y Carl, que tienen recibir instrucciones diferentes y no deben llegar a saber las instrucciones de lo otro. Carl puede recibir el mensaje sólo por el trámite de Bob.

  1. Alice construye el mensaje cifrado (M1 con K1 e M2 con K2) y lo envía a Bob.
  2. Bob utiliza su clave K1 y lee sus instrucciones M1. No puede leer M2.
  3. Bob reenvía el mensaje cifrado a Carl.
  4. Carl utiliza su clave K2 y lee sus instrucciones M2. No puede leer M1.

Formas modernas de cifrado negable

Las técnicas modernas de cifrado negable explotan las propiedades de permutación pseudoaleatoria de los cifrados por bloques, por las que no es posible probar que el texto cifrado no coincide con datos aleatorios generados por un generador de números pseudoaleatorios criptográficamente seguro. Se utilizan también algunos datos de señuelo, que el usuario plausiblemente quiere mantener en secreto y que serán revelados en caso de ataque, afirmando que esto es todo lo que hay. Esta forma de cifrado negable se refiere a veces como esteganografía.

Otro ejemplo de cifrado negable es el sistema de archivos cifrado que utiliza el concepto de niveles abstractos, done cada nivel está cifrada con una clave diferente, y niveles adicionales especiales, con función de "chaff", llenos de datos aleatorios. El usuario almacena archivos de señuelo en uno o más niveles y niega la existencia de otros niveles con archivos ocultos, afirmando que el resto del espacio está ocupado sólo por los niveles de chaff. Físicamente, estos sistemas de archivos se almacenan en un directorio único y todos los archivos tienen mismo tamaño y timestamp aleatorio. Los nombres son aleatorios - si pertenecen a niveles de chaff - o son hash criptográficos de las cadenas que identifican los bloques. El sistema de archivos Rubberhose y PhoneBookFS utilizan este enfoque.

Otro método, utilizado por algunos software de cifrado de disco, es la creación de un segundo volumen cifrado dentro de un volumen contenedor. El volumen contenedor está formateado con datos aleatorios cifrados[3] y luego inicializado con un sistema de archivos que el usuario rellene con datos sensibles plausibles. Después se inserta internamente al volumen contenedor un segundo volumen oculto y cifrado, en lo que el usuario almacena datos secretos. Como en los otros ejemplos, la protección del volumen cifrado trae origen de las propiedades de permutación pseudoaleatoria de los cifrados por bloques.[4]

La integridad del volumen cifrado depende de la posibilidad de no aumentar el tamaño de los datos contenidos en el volumen contenedor hasta sobrescribir el espacio oculto cifrado asignado en el interno. Tal vez puede ser necesario "congelar" en el tiempo el volumen contenedor para preservar aquello oculto, corriendo el riesgo de hacerlo sospechoso en consecuencia de los timestamp del último acceso y modificación nunca mas actualizados. FreeOTFE y BestCrypt pueden contener mas volúmenes cifrados en el interno de un volumen contenedor; TrueCrypt se limita a un volumen oculto.[5]

Críticas

La existencia de un volumen oculto puede ser comprometida por implementaciones con elementos criptográficos predecibles o por algunas herramientas forenses que pueden revelar la presencia de datos cifrados no aleatorios.[6] [7] También se sugirió una vulnerabilidad de los volúmenes cifrados por tramite della prueba de aleatoriedad chi-cuadrado, por la que sería necesaria, después de cada modificación de los datos cifrados, la inclusión de elementos correctivos para llevar el volumen a una condición de aleatoriedad plausible.[8]

El cifrado negable fue criticado también por su imposibilidad de defender los usuarios contra el criptoanálisis de manguera de goma (Rubber-hose cryptanalysis). Algunos usuarios y proyectistas temen que la utilización misma de instrumentos que soporten el cifrado negable puede empujar los atacantes a no interrumpir la investigación, incluso si el usuario proporciona una contraseña válida.[9]

Véase también

Referencias

Fuentes


Wikimedia foundation. 2010.

Игры ⚽ Поможем написать реферат

Mira otros diccionarios:

  • OpenPuff — v3.40 captura de pantalla Desarrollador …   Wikipedia Español

  • TrueCrypt — Desarrollador TrueCrypt Foundation Información general Última versión estable 7.0a 6 de septiembre de 2010; hace 1 año ( …   Wikipedia Español

  • Criptoanarquismo — Saltar a navegación, búsqueda El criptoanarquismo es una ideología y/o estrategia que se muestra a favor de la utilización de la criptografía asimétrica para hacer cumplir la privacidad y la libertad individual. Término popularizado por Timothy C …   Wikipedia Español

  • Julian Assange — en Noruega, marzo de 2010 …   Wikipedia Español

  • FreeOTFE — FreeOTFE …   Wikipedia Español

  • Historia de la criptografía — La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”