• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Разрушение шифрования с бэкдором

AnnaDavydova

Перевожу для codeby
06.08.2016
88
484
#1
Для просмотра контента необходимо: Войти или зарегистрироваться
действительно очень интересные результаты исследования. Этот документ доказывает, что две стороны могут создать безопасный канал связи с использованием системы коммуникации с бэкдором. Это теоретический результат, поэтому он не говорит нам о том, насколько легко создать этот канал. И различные подозрения относительно оппонента довольно разумны, а именно о том, что: каждая сторона может создать свою собственную случайность и что правительство буквально не подслушивает каждую отдельную часть сети в любое время.

Этот результат очень сильно напоминает мне о работе потайными каналами 1980-х и 1990-х годов и о том, как создать анонимную систему связи поверх идентифицированной системы. В принципе, всегда можно накладывать систему на любую другую закрытую систему, а также за ее пределами.

«
Для просмотра контента необходимо: Войти или зарегистрироваться
» ("
Для просмотра контента необходимо: Войти или зарегистрироваться
,") написанный Thibaut Horel, Sunoo Park, Silas Richelson и Vinod Vaikuntanathan.

Аннотация: В этой работе мы исследуем и изучим возможность обеспечения безопасной и неопределяемой двухпунктовой связи в мире, где правительства могут читать все зашифрованные сообщения своих граждан. Мы рассматриваем мир, в котором единственный разрешенный способ коммуникации - через схему шифрования, санкционированную правительством, созданный с помощью мандатов, назначенных правительством. Стороны не могут просто шифровать закодированные тексты какой-либо другой схемы шифрования, поскольку граждане, пытающиеся связаться за иным путем кроме как санкционированным правительством (например, путем шифрования строк, которые кажутся абсолютно неестественными для стандартных речевых оборотов), будут арестованы. Единственная, что мы можем гарантировать, так это то, что правительство санкционирует схему шифрования, которая семантически защищена от посторонних: возможно, разумное предположение, которое правительство может счесть выгодным для того, чтобы обезопасить коммуникации своего народа от иностранных организаций. Но тогда возникает вполне резонный вопрос, какая польза от семантической безопасности против врага, который обладает всеми ключами и имеет возможность расшифровки?

Мы показываем, что даже в описанном нами пессимистическом сценарии граждане могут общаться безопасно, не будучи при этом обнаружимыми. В нашей терминологии весь пессимизм преобразовывается в положительное утверждение: все семантически защищенные схемы шифрования поддерживают потайную связь. Неформально это означает, что между Алисой и Бобом существует двухсторонний протокол, где стороны обмениваются зашифрованными текстами, которые выглядят абсолютно как обычный разговор даже для того, кто знает секретные ключи и, таким образом, он сможет прочитать, всего на всего обычный текст. И все же, в конце протокола, Алиса передаст свое секретное сообщение Бобу. Суть нашего определения безопасности заключается в том, чтобы противник не мог наверняка сказать, действительно ли Алиса и Боб просто общаются, используя утвержденную правительством схему шифрования, или, все же, они используют утвержденную схему шифрования для потайной связи.

Считается, что наши темы очень четко попадают в сферу стеганографии: науку о скрытии секретной коммуникации в невинно выглядящих сообщениях или скрытых объектах. Тем не менее, мы имеем дело с нестандартной установкой выбранного распределения скрытых объектов (т. е. ,олее сильного, чем обычно, противника), и мы используем тот факт, что наши скрытые объекты являются зашифрованными текстами семантически безопасной схемы шифрования для обхода невыполнимости результатов, которые мы показываем для более широких классов стеганографических схем. Мы приводим несколько конструкций потайных схем связи и предполагаем, что протоколы обмена ключами с псевдослучайными сообщениями существуют (такими как Diffie-Hellman, который на самом деле имеет случайные сообщения). Каждая конструкция использует предполагаемую семантическую безопасность выбранной схемы шифрования, с целью получения зашифрованной связи.

Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Вверх Снизу