Domanda:
Non si scrive mai una parola nello stesso modo due volte?
jackvsworld
2015-01-30 01:45:06 UTC
view on stackexchange narkive permalink

Molto tempo fa stavo leggendo dei cifrari dell'era rinascimentale e mi sono ricordato questa citazione:

David Kahn, autore di The Codebreakers, cita Giovanni Battista Porta che ha pubblicato, nel 1563, un famoso libro di crittografia, De Furtivis Literarum Notis:

"Ha sollecitato l'uso di sinonimi nei testi in chiaro, sottolineando che" Sarà anche difficile interpretare se evitiamo la ripetizione della stessa parola. Come l'Argentis, suggerì deliberati errori di ortografia di parole in chiaro : "Perché è meglio per uno scriba essere considerato ignorante che pagare la penalità per l'individuazione di piani", ha scritto. "

Questa idea di parole volutamente sbagliate mi affascina. Mi chiedo, è questa una tecnica che potrebbe essere potenzialmente efficace contro i moderni sistemi di sorveglianza di massa?

Ad esempio, in un sistema di sorveglianza di massa in stile NSA che contrassegna certi designate parole chiave potrebbero deliberatamente errori di ortografia delle parole (in un'e-mail o in un SMS, ad esempio) potenzialmente essere utilizzate per evitare il rilevamento?

  il bobm è hdiden isnide teh parlaimnet biuldnig 

L'idea è che funzionerebbe come un CAPTCHA, rendendo il messaggio offuscato per i computer ma comunque leggibile dall'uomo. È realistico?

"Sconfiggere il sistema?" In che modo intendi? Gli errori di ortografia di per sé possono aiutare a identificarti (se è quello che intendevi) e ovviamente avranno algoritmi per cercare "bomba" e "bobm" nel contesto. Allora, cosa stai chiedendo?
È molto probabile che controllino gli errori di ortografia comuni (e meno comuni). Proprio come i cracker di password controlleranno gli errori di ortografia o le sostituzioni comuni.
Le cose che migliorano la sicurezza per le cifrature classiche non sono sempre applicabili alla crittografia moderna. I codici più vecchi avevano un modello di minaccia molto diverso, quindi le cose che funzionavano allora spesso non funzionavano nei sistemi moderni. Come nota a margine, sono abbastanza sicuro che l'ultima frase non ha nulla a che fare con la negabilità plausibile; ciò a cui si riferisce è che qualcuno che scrive male tonnellate di parole sembrerà che _non può_ scrivere (cioè sembra un po 'un idiota), ma è meglio sembrare che non puoi scrivere piuttosto che far scoprire al nemico il tuo piani.
Ebbene, nel 1563, il codice di Cesare era praticamente all'avanguardia, quindi il consiglio era sicuramente valido, visti gli schemi ovvi. I cifrari moderni utilizzano vettori di inizializzazione e concatenamento di blocchi (o mezzi simili, contatore o cosa vuoi) e valanga su un singolo bit di differenza.
@schroeder ho cambiato "sconfiggere il sistema" in "evitare il rilevamento". Fondamentalmente quello che sto chiedendo è: parole errate intenzionalmente (ad esempio "bobm" invece di "bomba") in un messaggio di posta elettronica o di testo sarebbero un modo efficace per evitare di essere segnalati da un sistema di sorveglianza di massa?
Se vuoi messaggi offuscati per i computer ma leggibili dagli umani, faresti meglio a insegnare a questi umani un nuovo linguaggio complesso, confuso e non standard come i linguaggi Dené.
Incorporare un codice negli errori di ortografia di un testo innocente suona come un potente [metodo steganografico] (https://en.wikipedia.org/wiki/Steganography), ma non sembra che tu lo intenda.
Cinque risposte:
#1
+35
Mark
2015-01-30 03:21:15 UTC
view on stackexchange narkive permalink

Ciò che viene descritto è una protezione contro alcune classi di attacchi con testo in chiaro. Fino agli anni '60 circa, la maggior parte dei cifrari era vulnerabile a questi (ad esempio, molti degli attacchi al cifrario Enigma erano basati sulla conoscenza o sull'indovinare parte del testo in chiaro). I cifrari moderni sono effettivamente immuni a questo: sapere che il messaggio crittografato con AES è "Attacco all'alba" non aiuta a capire qual è la chiave.

L'uso di sinonimi, errori di battitura e ortografie alternative non lo farà aiutare a sconfiggere la sorveglianza delle parole chiave. Il sistema è automatizzato e l'aggiunta di parole chiave costa poco.

#2
+20
AaronLS
2015-01-30 05:35:34 UTC
view on stackexchange narkive permalink

Immagino che il contesto di quella dichiarazione fosse nel contesto di una cifra in cui una parola ripetuta in più punti produce lo stesso testo in ogni posizione. Se vedo:

AER TEO ZRE SGR. AER FSD ZFD DFG. YTR ASD AER DSG.

L'analisi del linguaggio rivelerebbe che "AER" è probabilmente "The" e da lì, se intercetti un numero sufficiente di messaggi crittografati, puoi iniziare a determinare altre parole dal modello di utilizzo e creare una mappatura inversa. Si noti inoltre che questo ci consente di determinare il messaggio originale del cifrario in un modo semplice, senza mai "crackare" la crittografia. Il consiglio dell'autore aiuta a mitigare questa tecnica riducendo le ripetizioni / gli schemi che l'analisi del linguaggio potrebbe predare. Potrebbero capire la mappatura inversa per "il", ma se hai usato altri sinonimi per "il", il suo utilizzo in quelle altre posizioni non sarà così ovvio.

Cyphers moderno, se usato in modo improprio , in realtà ha lo stesso punto debole.

Se crittografa una frase come "La volpe salta sul ponte". utilizzando Cipher-block chaining (CBC), la prima cifra "the" sarà diversa dalla seconda "the" poiché i dati precedentemente crittografati "cascano" a ciascun blocco successivo, facendo sì che valori identici non producano quasi mai la stessa cifra. Pertanto, l'attacco di cui sopra è generalmente non applicabile.

Se tuttavia utilizzo il metodo più debole del codebook elettronico (ECB), allora entrambi "i" lo faranno (tecnicamente potrebbe , vedere i commenti) avere lo stesso testo cifrato, e quindi essere vulnerabile ad attacchi simili. Come esempio di come può essere ECB "modellato", dai un'occhiata a questa immagine crittografata con ECB :

http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#mediaviewer/File:Tux_ecb.jpg

È possibile suddividere un CBC in un ECB più debole se utilizzato in modo improprio suddividendo un messaggio lungo in messaggi più piccoli. Nel caso estremo, considera se dividi ogni parola nel suo messaggio, iniziando e terminando una nuova elaborazione CBC per ogni parola. Qualcuno in rete vedrebbe la serie di messaggi e noterebbe che alcuni sarebbero identici perché entrambi crittografano lo stesso identico messaggio. (questo presuppone la stessa chiave / IV usata per ogni messaggio / parola)

Un altro scenario è dove si usa lo stesso vettore di inizializzazione per più piccoli messaggi. L'inizio del messaggio e / o se il messaggio è più piccolo della dimensione IV, lo stesso messaggio (o almeno l'inizio di un messaggio identico) avrà lo stesso testo cifrato. In realtà ho visto persone commettere l'errore di suddividere il loro messaggio in pezzi per il trasferimento via cavo, quindi crittografare ogni pezzo separatamente, il che produce questo tipo di vulnerabilità del libro di codici.

Quindi Mark è per lo più azzeccato identificando che i cyphers moderni non sono vulnerabili al tipo di attacco da cui il consiglio dell'autore sta cercando di proteggere. Il motivo per cui questo è il caso è perché i cyphers moderni raccomandano che ECB non sia usato (libro elettronico dei codici).

Tuttavia, se utilizzi la crittografia moderna in un modo che la rompa fino a diventare essenzialmente un libro di codici, potresti mitigare il rischio ascoltando il consiglio dell'autore di vari sinonimi. Quindi il consiglio è in qualche modo applicabile, ma è più un cerotto debole rispetto alla correzione del metodo di crittografia in modo che non sia un metodo del libro dei codici.

Per affrontare alcuni dei tuoi commenti / revisioni: ciò a cui si riferisce l'autore (una protezione attenuante contro le vulnerabilità del code-book) e l'idea che l'NSA contrassegni determinate parole, sono in realtà due concetti completamente ortogonali. Il primo si occupa della violazione del codice e delle protezioni contro la violazione del codice. Quest'ultimo sta parlando partendo dal presupposto che la NSA abbia già avuto accesso al testo in chiaro del messaggio e non stia cercando di violare alcun tipo di crittografia, ma invece di identificare semplicemente i "messaggi di interesse".

Con ECB , "cane" e "cucciolo" avranno un testo cifrato estremamente diverso, quindi qualsiasi somiglianza tra le parole scompare dopo la crittografia. Se "cane" fosse usato in 20 posizioni in un messaggio criptato dalla BCE, il suo testo cifrato apparirebbe in 20 posizioni. Se invece usassi un elenco gergale di 20 parole diverse per cane, avresti 20 diversi testi cifrati e non sarebbe ovvio che fossero correlati. Questo è il concetto che credo avesse in mente l'autore.

D'altra parte, la tecnica suggerita dall'autore "potrebbe" funzionare per evitare il contrassegno da uno scanner di "messaggio di interesse", ma per ragioni per le quali l'autore originale suggeriva questa tecnica. In questo scenario, la tecnica non avrà quasi alcuna efficacia perché se la NSA utilizza qualcosa del livello di sofisticazione che Google utilizza per il suo motore di ricerca, identificherà facilmente parole e sinonimi simili. Esistono già molti algoritmi per analizzare la "distanza" tra due parole per identificare gli errori di ortografia e ci sono certamente elenchi di sinonimi facilmente disponibili.

In termini di errori di battitura per evitare la sorveglianza delle parole chiave, l'esecuzione del messaggio di esempio attraverso un correttore ortografico produce "la bomba è nascosta all'interno del parlamento a mezzanotte" - parole abbastanza vicine e "sensibili" da poter essere contrassegnate per la revisione umana.
Il rischio che molti piccoli messaggi vengano devoluti a ECB è il motivo per cui non si desidera crittografare solo il messaggio stesso. Un pratico sistema crittografico dovrebbe proteggersi da ciò, ad esempio crittografando sempre un blocco di rumore casuale prima del messaggio. In questo modo non devolverà alla BCE anche se invii molti messaggi brevi come "sì" e "no".
Per essere pedanti, anche ECB non è così * così * male: è necessario disporre di un blocco di cifratura completo di testo in chiaro ripetuto (tipicamente 8 o 16 byte, a seconda del cifrario), allineato appena a destra, prima di ottenere effettivamente qualsiasi ripetizione nel testo cifrato. Certamente non sto raccomandando la modalità ECB per alcun uso pratico (eccetto come un comodo blocco di costruzione per modalità più sicure), ma hai bisogno di qualcosa di più del semplice "* La volpe salta sul ponte. *" Per romperlo.
@Agrajag è corretto e di solito l'uso di un IV diverso con ogni messaggio serve a questo scopo. Se l'IV è generato correttamente, ha gli attributi per fungere da "rumore" all'inizio di ogni messaggio.
#3
+20
Steve Jessop
2015-01-30 20:36:07 UTC
view on stackexchange narkive permalink

Se cerco "parlaimnet biuldnig" su Google, vedo:

Visualizzazione dei risultati per il palazzo del parlamento Cerca invece di parlaimnet biuldnig

Quindi no, tali errori di ortografia non sono sufficienti per ingannare i sistemi automatizzati o per agire come un CAPTCHA.

Tuttavia, cercare "il bobm" Google non mi offre una correzione, quindi la tecnica non è necessariamente del tutto inutile . Non ci tengo molto, però.

Se fai parte di una cospirazione, puoi in ogni caso concordare parole in codice e trasmettere:

La volpe è nascosta all'interno del pollaio

È improbabile che questo si manifesti attraverso una vasta e superficiale spazzata per chiacchiere terroristiche. Io spero. Se sbaglio, immagino che la mia porta stia per essere abbattuta.

Quindi la misura proposta è:

  • inaffidabile: non sai se il tuo testo può essere corretto automaticamente con successo
  • di applicabilità limitata: devi parlare con qualcuno con cui vuoi conversare segretamente, ma con cui non puoi usare una crittografia avanzata o anche un semplice codice concordato.
  • leggermente dannoso per il canale di comunicazione, nel senso che stai "esaurendo" parte della capacità degli esseri umani di eseguire la correzione degli errori sul tuo messaggio. Quanto più "sbagliato" è all'inizio, maggiori sono le possibilità che un errore accidentale lo renda inintelligibile al destinatario.
  • potenzialmente controproducente. Se i criminali lo utilizzano in modo prevedibile, le autorità possono iniziare a valutare la comunicazione per l'accuratezza dell'ortografia e trattare gli errori di ortografia eccessivi o insoliti come un fattore di sospetto. Non sarebbe troppo difficile per le persone che sanno scrivere perfettamente bene quando parlano con alcuni dei loro corrispondenti, ma a quanto pare non quando parlano con altri. Anche se se fossi l'autorità mi aspetterei che il primo tentativo di una simile spazzatura si rivelasse fondamentalmente tu e la maggior parte degli adolescenti ;-) Ad ogni modo, la tecnica potrebbe essere identificabile tanto quanto lo erano le parole che cerca di nascondere.

Con queste restrizioni, potrebbe avere un uso limitato, su una base rigorosamente "potrebbe anche provarlo".

Non è un milione di miglia dalla pratica abbastanza comune in cinese, di utilizzare giochi di parole o altre parole simili per evitare la censura e la sorveglianza: questo non realmente funziona come misura di sicurezza perché le autorità possono tenere il passo in una certa misura, ma a volte aiuta un po '. C'è stato anche un tempo in cui l'ortografia errata di "viagra" (incluso l'uso di homoglyphs o near-homoglyphs come "1" per "i") era di gran moda tra gli spammer, perché i filtri antispam automatizzati utilizzavano semplici corrispondenze di parole. Presumibilmente ha aiutato un po ', per un po'.

Credo che la misura proposta sia in aggiunta a una sorta di crittografia, per evitare un'analisi di frequenza sul cifrario che ne consentirebbe la rottura. Pensa, ad esempio, a un codice sostitutivo, in cui i modelli vocali possono venderti, evitare il modello vocale sarebbe una buona contromisura, in mancanza di una crittografia moderna adeguata.
@gnp: era il caso della misura proposta originariamente da Giovanni Battista Porta nel 1563, ma l'interrogante ne chiede una diversa applicazione.
#4
+7
linac
2015-01-30 20:13:24 UTC
view on stackexchange narkive permalink

Digita il tuo esempio in un motore di ricerca di tua scelta. Almeno Google non ha problemi a correggere le parole pertinenti, Bing le corregge anche tutte.

Input:

the bobm is hdiden isnide teh parlaimnet biuldnig

Google:

la bomba è nascosta non lontano dal palazzo del parlamento

Bing:

il bomba è nascosta all'interno dell'edificio del parlamento

I computer sono diventati piuttosto bravi a correggere la cattiva ortografia umana.Questo tipo di offuscamento potrebbe per - alcuni algoritmi - aiutare contro gli attacchi con testo in chiaro noto, ma introduce anche un altro potenziale problema:

Se il messaggio può essere decifrato, tali errori "casuali" aiutano a identificare l'autore. Gli esseri umani sono davvero pessimi "generatori di numeri casuali". Quindi, se gli errori non vengono introdotti automaticamente o ogni membro della conversazione utilizza gli stessi errori (il che la indebolisce ulteriormente), dato un numero sufficiente di messaggi, questo contiene più informazioni del solo contenuto.

Mi piace pensare che qualcuno, da qualche parte, stia osservando le tue abitudini di ricerca e inizi a essere * fortemente * preoccupato.
@BiscuitBaker Spero che nessuno guardi il mio ..... Rimarrebbero scioccati!
@IsmaelMiguel: Vuoi dire che speri che nessuno analizzi le tue ricerche. Quasi sicuramente sono già stati guardati, registrati, archiviati ...
@IsmaelMiguel Stanno tutti guardando. Google memorizza le tue ricerche e legge le tue e-mail, i beacon e i record di analisi dei tuoi luoghi. Beacon ovunque. Questo è il motivo per cui uso Ghostery.
-1
In realtà sono rimasto sorpreso dal fatto che questa stessa domanda fosse già tra i primi risultati di Google quando l'ho provata. Sono veloci ... Fatte le ricerche dal mio posto di lavoro, lunedì potrei ricevere alcune domande.
#5
  0
Jackson
2015-01-30 14:28:39 UTC
view on stackexchange narkive permalink

. . . potrebbe essere usato un deliberato errore di ortografia delle parole per evitare il rilevamento?

il bobm è hdiden isnide teh parlaimnet biuldnig

Cambiare le lettere sarebbe non funziona molto bene; gli studenti universitari di informatica possono risolvere questo problema con un semplice risolutore di anagrammi.

Per qualcosa di leggermente più difficile da rilevare, potresti provare lettere diverse, come:

il nascente è hidun ensiduh le parleemeant billdung

Purrfect, Nobuddy sta camminando per prendere siriusly questo thread.
AilibitlvmCMT gooby plz; D.
Si corregge a "the mob is hi dun Enkidu el Parliament bill dung", ma le parole corrette sono nelle prime dieci corrispondenze per ogni errore di ortografia.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...