Bruno JakiÄ on Wed, 12 Feb 2014 20:05:06 +0100 (CET) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
Re: [Nettime-nl] persbericht: app vermomt versleutelde boodschappen als gewone tekst |
Hier een kleine toelichting, als het iemand op de lijst dat interesseert: Om e.e.a. op te helderen met betrekking tot Nonopticon. Nonopticon werkt als volgt: - Het bouwt statistische tabellen (een Markov-model) van de mogelijke verlopen van zinnen en teksten op basis van hele grote hoeveelheden input tekst. Dit is wat een "masking book" in feite is. - Een digitaal bestand wordt met AES256 geencrypteerd (kan elk soort bestand zijn, de online tool staat echter voorlopig alleen tekst toe) en wordt vervolgens op bit-niveau gesplitst; voor elke N bits, waarbij N bepaald wordt op basis van het Masking Book tabel op de huidige locatie, wordt een zinssnede gekozen om die bitlengte + waarde te vertegenwoordigen. Op basis van de vorige zinssnede en de data zelf wordt de opeenvolgende N en de zinssnede gekozen enzovoort. Het gaat om dus om een conditionele encodering met een conditionele variabele bitlengte. - Als het masking book onbekend zou zijn bij de man-in-the-middle zou een potentiele aanvaller, die al op de ene of andere manier ontdekt heeft dat het gaat om encryptie en die het algoritme zelf kent, zou hij of zij nog steeds moeten raden welke bitlengte de eerstopeenvolgende block vertegenwoordigt, en dan vervolgens welke waarde in die bitlengte vertegenwoordigd. - Door maatregelen die de entropie van het oorspronkelijke bericht doen toenemen (zoals terecht genoemde compressie bij steganografie, maar ook een AES compressie) zou het nogal lastig worden voor een aanvaller om te weten of hij de juiste bitlengte en waarde per block heeft. Immers is zelfs het resultaat van de "ontmaskering" behoorlijk hoogentropisch. Bij elke poging (van 2^(MaxN ! * aantal blocks) waarbij MaxN in principe ook onbekend is dus hoog zou moeten worden gesteld) zou de aanvaller vervolgens ook de AES256 digest moeten proberen te bruteforcen. - Als het masking book bekend is, en het bericht is gedecteerd, maar de AES key onbekend, hoeft het bericht "alleen" één keer gebruteforced te worden, wat al een aardig formidabele taak is. - Detectie is in principe mogelijk als het gaat om de publieke logboeken, doordat b.v. een NSA simpelweg het codebook met wat moeite zou kunnen repliceren door de gebruik van het dienst. Als het codebook bijvoorbeeld gebouwd zou worden op basis van je eigen blogs of niet-private e-mails, zou het daadwerkelijk uitzien als iets wat je zelf hebt geschreven, of als nieuws dat je met iemand aan het delen bent, of in het ergste geval iets wat een spamgenerator heeft gemaakt om een spamfilter om de tuin te leiden. :) Daarom willen wij graag richting de integratie van Nonopticon in b.v. mail clients gaan. - Het argument dat er in langere berichten herhalende patronen te zien zullen zijn is zonder meer waar, maar deze staan statistisch gezien niet in relatie tot de oorspronkelijke data. De hoeveelheid herhalingen en variatie in de patronen kan statistisch aangepast worden (een conditie worden van de bovengenoemde conditionaliteit, daar zijn we nu mee bezig) aan wat je normaal in de taal zelf zou verwachten. Als iemand nog vragen heeft, stuur ze gerust naar [email protected] Bedankt voor jullie interesse! Met vriendelijke groet, Bruno Jakic Ai Applied ______________________________________________________ * Verspreid via nettime-nl. Commercieel gebruik niet * toegestaan zonder toestemming. <nettime-nl> is een * open en ongemodereerde mailinglist over net-kritiek. * Meer info, archief & anderstalige edities: * http://www.nettime.org/. * Contact: Menno Grootveld ([email protected]).