Bruno JakiÄ on Wed, 12 Feb 2014 20:05:06 +0100 (CET)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

Re: [Nettime-nl] persbericht: app vermomt versleutelde boodschappen als gewone tekst


Hier een kleine toelichting, als het iemand op de lijst dat interesseert:

Om e.e.a. op te helderen met betrekking tot Nonopticon.

Nonopticon werkt als volgt:

- Het bouwt statistische tabellen (een Markov-model) van de mogelijke
verlopen van zinnen en teksten op basis van hele grote hoeveelheden
input tekst. Dit is wat een "masking book" in feite is.
- Een digitaal bestand wordt met AES256 geencrypteerd (kan elk soort
bestand zijn, de online tool staat echter voorlopig alleen tekst toe) en
wordt vervolgens op bit-niveau gesplitst; voor elke N bits, waarbij N
bepaald wordt op basis van het Masking Book tabel op de huidige locatie,
wordt een zinssnede gekozen om die bitlengte + waarde te
vertegenwoordigen. Op basis van de vorige zinssnede en de data zelf
wordt de opeenvolgende N en de  zinssnede gekozen enzovoort. Het gaat om
dus om een conditionele encodering met een conditionele variabele
bitlengte.
- Als het masking book onbekend zou zijn bij de man-in-the-middle zou
een potentiele aanvaller, die al op de ene of andere manier ontdekt
heeft dat het gaat om encryptie en die het algoritme zelf kent, zou hij
of zij nog steeds moeten raden welke bitlengte de eerstopeenvolgende
block vertegenwoordigt, en dan vervolgens welke waarde in die bitlengte
vertegenwoordigd.
- Door maatregelen die de entropie van het oorspronkelijke bericht doen
toenemen (zoals terecht genoemde compressie bij steganografie, maar ook
een AES compressie) zou het nogal lastig worden voor een aanvaller om te
weten of hij de juiste bitlengte en waarde per block heeft. Immers is
zelfs het resultaat van de "ontmaskering" behoorlijk hoogentropisch. Bij
elke poging (van 2^(MaxN !  * aantal blocks) waarbij MaxN in principe
ook onbekend is dus hoog zou moeten worden gesteld) zou de aanvaller
vervolgens ook de AES256 digest moeten proberen te bruteforcen.
- Als het masking book bekend is, en het bericht is gedecteerd, maar de
AES key onbekend, hoeft het bericht "alleen" één keer gebruteforced te
worden, wat al een aardig formidabele taak is.
- Detectie is in principe mogelijk als het gaat om de publieke
logboeken, doordat b.v. een NSA simpelweg het codebook met wat moeite
zou kunnen repliceren door de gebruik van het dienst. Als het codebook
bijvoorbeeld gebouwd zou worden op basis van je eigen blogs of
niet-private e-mails, zou het daadwerkelijk uitzien als iets wat je zelf
hebt geschreven, of als nieuws dat je met iemand aan het delen bent, of
in het ergste geval iets wat een spamgenerator heeft gemaakt om een
spamfilter om de tuin te leiden. :) Daarom willen wij graag richting de
integratie van Nonopticon in b.v. mail clients gaan.
- Het argument dat er in langere berichten herhalende patronen te zien
zullen zijn is zonder meer waar, maar deze staan statistisch gezien niet
in relatie tot de oorspronkelijke data. De hoeveelheid herhalingen en
variatie in de patronen kan statistisch aangepast worden (een conditie
worden van de bovengenoemde conditionaliteit, daar zijn we nu mee bezig)
aan wat je normaal in de taal zelf zou verwachten.

Als iemand nog vragen heeft, stuur ze gerust naar [email protected]

Bedankt voor jullie interesse!

Met vriendelijke groet,
Bruno Jakic
Ai Applied


______________________________________________________
* Verspreid via nettime-nl. Commercieel gebruik niet
* toegestaan zonder toestemming. <nettime-nl> is een
* open en ongemodereerde mailinglist over net-kritiek.
* Meer info, archief & anderstalige edities:
* http://www.nettime.org/.
* Contact: Menno Grootveld ([email protected]).