PGP ukrycia


Original: http://www.cypherspace.org/adam/stealth/
Narzędzie PGP 2.x dla steganografii

Stealth to narzędzie, które zajmuje 2.x PGP zaszyfrowaną wiadomość, a paski standardowych nagłówków się do zapewnienia, że wynik wygląda szumu losowego, a jeśli PGP generatorów liczb losowych są bezpieczne, a jeśli pomysł i RSA (RSA, gdy znormalizowany ) produkują dobrej jakości liczb losowych, wynik powinien wyglądać biały szum, i stanąć do ananlysis jako nierozróżnialne, jak biały szum.

Ty prawdopodobnie nie normalnie używać ukrycia bezpośrednio, ale używać go conconjuction z steganographic appliciation. Lub, jeśli piszesz steganographic aplikacji. Stealth może być również używany do produkcji liczb losowych (tylko uuencode wyjście i przesłać go pocztą elektroniczną), jeśli jesteś zadowolony ze swojego jedynego wiarygodnego zaprzeczenia istoty: „to było wyjście z mojego generatora liczb losowych dla Fred do analizy“.

Stealth 1.0, 1.1, 1.2, (i niepublikowane 1.3) zostały napisane przez Henryka Hastur (czyli jeśli chcesz wysłać e-mail do Henry’ego napisać wiadomość o jego uwagę w alt.security.pgp grupa dyskusyjna Usenet ). Henry Hastur jest nym.

Stealth 2.0 jest Henry’ego wersja 1.1 modyfikowane w celu wprowadzania na poprawę przypadkowości nagłówku strony RSA wiadomości PGP zaszyfrowane.Poprawa (omówione przez Hal Finney normalizacji RSA wymiany klucza bloków umożliwia odwracalną przekształcenia bloku RSA, która wytwarza prostokątny dystrybucję danych, która obejmuje pełny zakres. Bodo Möller <[email protected]> rozmawiali takżeproblem w sci.crypt i pomógł sformułować ostateczną algorytm używany.

Stealth wersji 1.x, podczas gdy wyjście wyglądał losowo do swobodnej kontroli, cierpiał na słabości z RSA zaszyfrowane wiadomości PGP.Wiedzę przeciwnikiem z kilku próbach wyjścia ukrycia byłby w stanie powiedzieć, że wyjście ukrycia pierwotnie rozpoczął z nagłówkiem RSA z wysokim stopniem pewności. To mogą być katastrofalne, ponieważ cały sens korzystania z ukrycia i steganografii jest uniknięcie wykrycia ukrytej strumienia danych i korzystać z niektórych innych większy, hałaśliwy strumień danych w celu zapewnienia wiarygodnego zaprzeczenia.

Powodów technicznych tego wycieku informacji jest to, że nagłówek RSA (zobacz plik pgformat.txt który pochodzi z dystrybucji PGP dla szczegółów) jest z definicji mniej niż moduł RSA. To nadal jest przypadek po ukrywania przez ukrycia 1.x, a kilka wiadomości przykładowe doprowadzi do coraz bardziej nieprawdopodobne (z punktu zaprzeczenia widzenia) sytuacji losowych danych zawsze jest mniejsza od określonego punktu (moduł RSA Twojego klucza publicznego).

Stealth 2.0 rozwiązuje ten problem. Nie jestem na pewność co do generowania liczb losowych w ukrytym 2.01b (beta), więc nie postawić na nim nic poważnego jeszcze.

Zródło

źródło
trzeba go skompilować, zawarte nie binarny

Comments are closed.