Frage:
Schemata / Mechanismen, die eine einmalige Entschlüsselung ermöglichen könnten?
DaveIdito
2019-12-02 19:41:55 UTC
view on stackexchange narkive permalink

Ich bin mit den meisten gängigen Sicherheitsgrundlagen für Studenten / Absolventen ziemlich vertraut. Ich konnte jedoch nichts in Bezug auf dieses Szenario finden:

Ein Schema / System, bei dem ein Datenelement nur einmal "entschlüsselt" und gelesen werden kann (möglicherweise in einem Computerprogramm).

Ist das überhaupt möglich? Ich habe gehört, dass es solche Dinge in der 'Hardware-Welt' gibt (?). Wenn meine Frage ungenau / unvollständig ist, bin ich bereit, sie zu aktualisieren. Aber ich interessiere mich gleichzeitig für ein generisches Design / Protokoll.

Legen Sie den Benutzer mit der Nachricht und dem Schlüssel auf eine versiegelte, abgeschirmte, verschlossene Box.Lassen Sie den Benutzer niemals die Box verlassen.Je.Begrabe die Kiste auf dem Ozean.
@ThoriumBR Sicherlich wäre es sicherer, die Box in die Sonne zu werfen?
Haben Sie Mission Impossible noch nie gesehen?* Deine Mission, solltest du sie annehmen ... *
Welches Zugangssystem stellen Sie sich für dieses Szenario vor?Ist dies eine Einstellung, in der der Benutzer Zugriff auf die Hardware oder das Betriebssystem hat, auf dem die verschlüsselten Daten verbleiben?
@mars diese Methode scheiterte kläglich, jemand zeichnete die Mission auf und Millionen von Menschen auf der ganzen Welt wissen bereits, was die Mission war.
Einmalige Pads (Chiffre) sollten nur einmal verwendet werden, dies wird jedoch nicht erzwungen
OTP soll nur einmal verschlüsseln.Wenn Sie sowohl das Pad als auch den Chiffretext verfügbar halten, können Sie es so oft entschlüsseln, wie Sie möchten.Oder machen Sie Kopien und jeder mit einer Kopie kann das Gleiche tun.OP möchte nur einmal entschlüsseln.
Wenn der Benutzer * es nicht erwartet *, können Sie die Daten einfach nach der Entschlüsselung löschen.Das wird einmal funktionieren.Nächstes Mal werden sie es zuerst kopieren.
Verleugnbare Verschlüsselung kann für etwas Ähnliches verwendet werden.Verteilen Sie nach dem ersten Lesen alle falschen Schlüssel mit dem eingemischten wahren Schlüssel. Nur der ursprüngliche Leser weiß, welcher der richtige Klartext ist, aber er kann es niemandem beweisen, selbst wenn er alles preisgibt, was er weiß.https://en.wikipedia.org/wiki/Deniable_encryption
In Anlehnung an @usual, können Personen, die einen symmetrischen Schlüssel vergeben, Ihre Daten entschlüsseln, aber sie können auch alles verschlüsseln und entschlüsseln, was sie möchten, sodass sie niemandem beweisen können, dass die Daten von * Ihnen * stammen und nicht.t nur von ihnen erfunden.
Sie können Daten (pro Empfänger) markieren, damit jeder, der sie verliert, zurückverfolgt werden kann.Das hat natürlich nichts mit Kryptographie zu tun.
Quantenkommunikation inspiriert https://qlink.it.Ist nicht auf Protokollebene, aber verwendbar.Der Server zerstört die Nachricht nach dem Lesen.
Sechs antworten:
Rory Alsop
2019-12-02 20:04:10 UTC
view on stackexchange narkive permalink

Es gibt keine Möglichkeit, dies zu tun - dies ist eine Teilmenge dessen, was DRM-Schemata versuchen.

Wenn ein Endbenutzer etwas einmal entschlüsseln kann, um es zu sehen, kann er es wieder sehen. Möglicherweise ist Folgendes möglich:

  • Nehmen Sie zuerst eine Kopie und entschlüsseln Sie diese,
  • kopieren Sie den Bildschirm
  • bearbeiten Sie die Anwendung

Die einzige Möglichkeit, sich zu nähern, besteht darin, die vollständige Kontrolle über die Hardware und Software zu haben, sodass Sie sie löschen können, sobald sie angezeigt wurde. Selbst dann könnte jemand eine Kamera verwenden, um Bilder vom Bildschirm aufzunehmen usw.

Ich möchte stattdessen fragen, wofür Sie ein solches Schema verwenden möchten, da es in vielen Szenarien Möglichkeiten gibt, den gleichen Effekt zu erzielen.

Wie immer von Rory gut beantwortet.Die in dieser Antwort genannten Lücken werden häufig als "analoges Loch" bezeichnet (siehe https://en.wikipedia.org/wiki/Analog_hole), was in den meisten DRM- und Kopierschutzschemata unvermeidlich ist.
@mti2935 Das analoge Loch wird nur im zweiten von Rorys Beispielszenarien angesprochen.Das Szenario "Vorab kopieren" ist am schwierigsten zu kontrollieren, da dies im Allgemeinen völlig außerhalb des Einflussbereichs jeglicher Art von Verschlüsselungsschema liegt.
Selbst wenn Sie es irgendwie schaffen, alle Software- / Hardware-Kopierformen (einschließlich Kameras usw.) zu verhindern, gelangen die Daten dennoch in das Gehirn des Benutzers.Sie können es von dort kopieren.
Das übliche Verfahren für geheime Daten, um zu verhindern, dass "jemand eine Kamera verwenden kann, um Bilder vom Bildschirm usw. aufzunehmen".Die Hardware muss sich in einer sicheren Einrichtung befinden, in der jeder, der sie betritt, sowohl beim Betreten als auch beim Verlassen nach allem durchsucht wird, was zum Aufzeichnen oder Übertragen von Daten verwendet werden kann, und der eigentliche Prozess des Zugriffs auf die sensiblen Daten kann von bewaffneten Wachen überwacht werden, die es versuchenund verhindern Sie die meisten Manipulationsmethoden an der Hardware.Es ist auch nicht 100% sicher, nichts ist es, aber es ist ziemlich effektiv und es gibt solche Einrichtungen.
@Peteris und selbst dann könnte jemand mit einem guten Gedächtnis einfach alles auswendig lernen und es einmal außerhalb der Einrichtung aufschreiben.
"Aber selbst dann könnte jemand eine Kamera verwenden, um Bilder vom Bildschirm usw. aufzunehmen." ==> [OBLIGATORISCHER SPASS MIT ANGESETZTEN KAPPEN] (https://thedailywtf.com/articles/copy-protected)
@usr-local-ΕΨΗΕΛΩΝ Es scheint, als hätten sie all das vermeiden können, indem sie es unmöglich gemacht hätten, alles in einem einzigen Bild festzuhalten.CRTs wenden diese Technik seit über zwei Jahrzehnten an.
@Peteris Da sie es in ihrem Gehirn speichern können, müssen diese auch beim Verlassen der Einrichtung entfernt werden (-:
Tom
2019-12-03 06:01:36 UTC
view on stackexchange narkive permalink

Wie Sie bereits angedeutet haben, ist so etwas nur in Hardware möglich. Eine Software oder verschlüsselte Datenlösung hat immer die Möglichkeit, vor der Entschlüsselung eine Kopie zu erstellen.

Bei Hardware besteht das Schema darin, Informationen zur Entschlüsselung zu zerstören. Ein naiver Ansatz wäre, einfach einen Block in den Speicher einzulesen, ihn im Speicher zu zerstören und dann zu entschlüsseln.

Dieser Ansatz kann natürlich Manipulationen zum Opfer fallen - ein Angreifer könnte das System so manipulieren, dass der Das Löschen schlägt fehl, aber was auch immer die Entschlüsselung tut, glaubt, dass sie erfolgreich war, und fährt daher mit der Entschlüsselung fort.

Ein differenzierterer Ansatz wäre, einige physikalische Eigenschaften so auszunutzen, dass das Lesen der Informationen sie auch zerstört. Dies ist in der Tat das, was die weitgehend theoretische Quantenkryptographie sicher macht - Sie können nicht lauschen (mithören), ohne Informationen zu zerstören, und so die Tatsache offenbaren, dass jemand die Nachricht abfängt.

Außerhalb des Quantenbereichs, Es kann Lösungen geben, die chemische oder andere physikalische Prozesse verwenden, aber sie können auch manipuliert werden.

+1 für die einzige Antwort, die Quanten erwähnt.
+1 für chemische.Ich habe über chemische Streifen nachgedacht, die den Klartext für eine begrenzte Zeit oxidieren und anzeigen
@usr-local-ΕΨΗΕΛΩΝ Es gab ein DVD-Verleihprogramm, das genau das tat.Die Scheiben würden nach Einwirkung von Sauerstoff dunkel (unlesbar gemacht).Sie hatten ungefähr 48 Stunden Zeit, um den Film anzusehen
@slebetman Das ist jedoch nicht dasselbe wie eine einmalige Entschlüsselung.In diesen 48 Stunden konnte ich die DVD in eine Datei kopieren und so oft ansehen, wie ich wollte.Nicht, dass ich das jemals mit Leih-DVDs gemacht hätte, obwohl Redbox eine Sache war und man für ein paar Dollar eine DVD bekommen konnte.Der Punkt ist jedenfalls, dass ich nur eine begrenzte Zeit mit dem Medium habe, ohne dass ein Kopierschutz vorhanden ist.
Der Quantenspeicher ist möglicherweise auch nicht sicher, da es möglich ist, einen Blick auf den Zustand zu werfen, ohne ihn zu stören: https://www.livescience.com/schrodingers-cat-can-be-peeked-at.html
@DanielFrużyński, der die Forschung übertrifft, denke ich.Der Schlüsselsatz ist * "und wenn diese Änderung reversibel ist" * - was bei der Katze nicht der Fall ist.Für die Quantenspeicherung kann dies abhängig von der verwendeten Technologie der Fall sein oder nicht.
John Wu
2019-12-03 06:30:28 UTC
view on stackexchange narkive permalink

Wenn ein Netzwerk verfügbar ist, können Sie das Entschlüsselungsverfahren (und den privaten Schlüssel) auf einen Dienst auslagern, der auf einem sicheren Server ausgeführt wird. Sie können dann alle gewünschten Regeln auf dem Server durchsetzen.

Der Client sendet den undurchsichtigen Text an den Dienst und fordert ihn auf, ihn zu entschlüsseln und den Klartextinhalt zurückzugeben, und der Server kann entscheiden, ob der Client dies tun soll basierend auf dem Entschlüsselungsverlauf zulässig sein - möglicherweise mehr als eine Entschlüsselungsoperation blockieren.

Es würde jedoch nichts den Anrufer daran hindern, das Ergebnis der Entschlüsselung immer wieder zu verwenden ist mehr oder weniger das gleiche wie immer wieder zu entschlüsseln. Es gab Versuche, dies für Musik und Filme zu tun (siehe geschützter Medienpfad), aber es ist ein verlorener Kampf. Wenn nichts anderes, könnte ein Hacker die Monitorhardware fälschen und das Eingangssignal aufzeichnen oder einfach eine HD-Videokamera auf den Monitor richten und den Inhalt während der Wiedergabe aufzeichnen. Eine ähnliche Abfangtechnik könnte für jede Art von digitalem Inhalt verwendet werden. Das Endergebnis ist also ... nicht, es ist nicht wirklich möglich.

Ein praktikablerer Ansatz wäre, eine Seriennummer in den Inhalt selbst zu backen und sie auf einem Autorisierungsserver zu verfolgen oder in einem zu backen Ablaufzeitstempel. Sie müssten dies dann auf der Empfangsseite erzwingen, was eine sichere Anwendung sein müsste. So funktioniert beispielsweise ein Einmalkennwort. Dazu müssen Sie jedoch beide Enden des Datenpfads besitzen und die Daten selbst außerhalb des Datenpfads unbrauchbar machen.

Beachten Sie, dass während der Aufnahme des Bildschirms immer eine ** entschlüsselte Kopie ** übrig bleibt.Dies würde immer noch die OP-Anforderung einer einmaligen Entschlüsselung erfüllen, da Sie keine verschlüsselte Kopie haben.Es gibt einige Anwendungsfälle, in denen dies wichtig ist, z.Bei der Präsentation der verschlüsselten Kopie handelt es sich um eine Authentifizierungsmethode.
@Tom Die Anforderung besagt auch "UND nur einmal lesen".
Damon
2019-12-03 21:30:16 UTC
view on stackexchange narkive permalink

Es ist in keiner Weise praktisch und grundsätzlich unmöglich (auf zuverlässige Weise), aber es kann in gewissem Umfang möglich sein.

Das offensichtliche Hindernis, das die Grundsätzlich ist es unmöglich, dass alles, was Sie entschlüsseln, sobald Sie es gelesen haben, in Ihrem Kopf ist. Um sicherzugehen, dass das Geheimnis geheim bleibt, müsste es eine Art Giftpillenmechanismus geben. Vielleicht eine Kapsel, die einen TTS-Motor enthält und die Nachricht über die Knochenleitung an Sie überträgt und dann explodiert und Ihnen den Kopf abbläst.
Denn Sie wissen, solange Sie atmen, können Sie es einfach jemandem sagen. Hoffen wir dennoch, dass Sie nicht laut wiederholen, was das TTS in Ihrem Kopf flüstert.

Abgesehen davon gibt es Datenspeichersysteme, die nur einmal gelesen werden können. DRAM und ferroelektrischer RAM als nichtflüchtige Alternative sind zwei Beispiele dafür. Diese benötigen entweder ein eingebautes explizites Schreiben nach dem Lesen oder etwas anderes (z. B. eine Kondensatorschaltung). Andernfalls werden die Informationen durch Lesen der Informationen zerstört. Lassen Sie das weg, und Sie haben einen großen Schritt nach vorne gemacht.
Jetzt müsste man zumindest zwei Kopien erstellen (eine auf einen zerstörungsfreien Lesespeicher und dann) eine andere, um tatsächlich eine Kopie zu haben). Dies liegt zwar im Bereich "machbar", kann jedoch je nach Hardwarekompatibilität ohnehin eine gewisse Belastung darstellen (Sie sind sich nicht sicher, ob Sie nur zwei völlig unterschiedliche, inkompatible Speichertypen verkabeln und Daten wie in Star Trek kopieren können) gut, dass es sich als etwas schwieriger herausstellt!). Aber wir sind noch nicht am Ende.

Der Entschlüsselungsschlüssel und sogar ein Teil oder die vollständige ausführbare Entschlüsselungsdatei (vorausgesetzt, die Schleifen werden abgewickelt) können genauso gut im destruktiv gelesenen Speicher innerhalb der Entschlüsselung gespeichert werden Hardware. Der Entschlüsselungsschlüssel muss den Chip niemals verlassen, sodass außer für "Daten" keine Spuren für die Übertragung vorhanden sein müssen. Es wird während der Entschlüsselung gelesen und danach ist es weg. Also ... los geht's.

Wenn Sie nicht davon ausgehen, dass jemand Löcher in der Größe von ein paar Dutzend Nanometern in den Chip bohrt und Nanodrähte verwendet, um den Speicher irgendwie abzuhören, gibt es keine Möglichkeit, an die Daten zu gelangen. Ich sage nicht, dass das unmöglich ist, nur ... dass es irgendwie verrückt ist. Keine Information ist wertvoll genug, um dies zu rechtfertigen. Außerdem würde ich vermuten, dass dies ein ziemlich riskantes Verfahren ist, da ein versehentliches Austreten einer winzigen Ladung oder ein paar Nanometer zu weit nach links oder rechts zwangsläufig auch den Schlüssel zerstört.

Wie der Entschlüsselungsschlüssel normalerweise ist Sehr klein (32 Byte oder weniger), könnte es tatsächlich in einem sicheren Enklavenprozessor oder ähnlichem gespeichert werden, wie dies heutzutage bei vielen Mobilgeräten routinemäßig der Fall ist. Dieser Speicher könnte auch destruktive Lesevorgänge haben (und keinen externen Zugriff auf geklavte Daten, ähnlich wie bei jedem modernen Telefon). Aber es muss nicht einmal sein.
Sie könnten Sicherungen wie in Knox von Samsung oder SEP von Apple haben, mit denen Sie die Daten im Prinzip N-mal entschlüsseln können (nicht nur genau einmal, sondern genau N-mal, so viele wie du magst). Danach aktualisiert der Prozessor den Schlüssel einfach nicht (oder überschreibt ihn explizit). Oder, viel weniger sicher (aber wahrscheinlich immer noch gut genug), es weigert sich nur zu entschlüsseln.
Eine Kopie der verschlüsselten Daten zu erstellen, bringt also nicht viel, da Sie die nicht entschlüsseln können kopieren.

Natürlich kann jemand die entschlüsselten Daten immer noch trivial kopieren, wenn es irgendwelche Möglichkeiten gibt, dies zu tun. Normalerweise gibt es sowohl digitale als auch analoge. Wenn nichts anderes, können zwei oder drei Personen gleichzeitig auf den Bildschirm schauen oder ein Foto aufnehmen.

Dies ist jedoch ein Problem, das Sie grundsätzlich nicht lösen können (außer durch ein explodierendes Gerät oder ein Gerät, das Nervengas freisetzt).

mtraceur
2019-12-04 00:09:17 UTC
view on stackexchange narkive permalink

Rein theoretisch gesehen ist dies nur möglich, wenn Sie sicherstellen können, dass nach der ersten Entschlüsselung keine Kopien von beiden

  1. Entschlüsselten vorhanden sind Daten und
  2. entweder die verschlüsselten Daten oder die Schlüssel, die zum Entschlüsseln benötigt werden.
  3. ol>

    Im Prinzip stark>, Sie können dies nur mit der Zusammenarbeit (bereit oder erzwungen) der Parteien tun, die mit diesen Informationen umgehen, die gelöscht werden müssen.

    In der Praxis Dies kann ausreichen, je nachdem, was Sie erreichen möchten und welchen Komponenten des Systems Sie vertrauen möchten.

    Wenn Sie beispielsweise einem typischen iPhone vertrauen (sollten Sie nicht) Im absoluten Sinne, aber wie bei allen Sicherheitsaspekten gibt es nur wenige Absolute. Normalerweise gibt es nur die Wahrscheinlichkeit und das Risiko, das Sie akzeptieren möchten. Sie können davon ausgehen, dass eine von Ihnen geschriebene iPhone-App und ihre Daten nicht vorhanden sind entweder von Malware oder vom menschlichen Benutzer manipuliert, Denn so scheint Apple zu versuchen, dies sicherzustellen, und so können Sie die Daten in Ihrem Code nachher entschlüsseln und löschen.

    (Sie können sich immer ein sorgfältig gesichertes und geprüftes Gerät vorstellen Sie haben es selbst gemacht, wenn sich das iPhone für Sie zu unsicher oder nicht vertrauenswürdig anfühlt.)

    Dadurch wird das "analoge Loch" nicht entfernt, wenn Sie dem Benutzer diese Daten anzeigen oder sie auf andere Weise auf beobachtbare Weise verlieren Dies kann für einige Anwendungsfälle akzeptabel sein. Beispielsweise zeigen Sie es dem Benutzer möglicherweise nicht an, sondern verwenden die entschlüsselten Daten nur als Teil eines Sicherheitsschemas in den Implementierungsdetails, die der Benutzer nicht direkt anzeigen muss.

    Wir können dieses Beispiel auf die Datenübertragung erweitern : Sie können die verschlüsselten Daten über einen Datenkanal und den Schlüssel über einen anderen senden, sofern Sie darauf vertrauen, dass mindestens einer dieser Kanäle sicher ist und um die durch sie übertragenen Daten nicht zu behalten, oder Sie können darauf vertrauen, dass jeder Mittelsmann, der auf einem Kanal lauschen kann, niemals Informationen an jeden weitergeben kann, der auf dem anderen Kanal lauschen kann, dann haben Sie eine anständige Garantie, dass dies der einzige ist Was jemals entschlüsselt wird, ist Ihr kooperierender Client-Code.

    TL; DR : Wenn Sie verstehen, warum es im Prinzip keine perfekte Lösung für dieses Problem gibt, können Sie einige Situationen identifizieren wo Sie es mit ausreichend hohen Gewinnchancen erreichen können, um sich in der Praxis wohl zu fühlen. Diese Situationen überschneiden sich jedoch möglicherweise nicht mit dem, was Sie sich erhofft hatten.

Filips Jelisejevs
2019-12-11 14:35:36 UTC
view on stackexchange narkive permalink

Dies ist eines der Versprechen der Quantenkommunikation - theoretisch wäre es möglich, ein Kommunikationsprotokoll "einmal lesen" zu erstellen, da die Beobachtung die Quantenzustände grundlegend verändert.

Natürlich bleiben praktische Probleme wie "Benutzer können immer noch ein Bild von ihrem Bildschirm mit ihrem Telefon aufnehmen" bestehen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...