Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 21 giugno 2015

Cos'è La Crittografia Negabile

Indipendentemente dal tipo di crittografia che usate: sicura o meno, a nulla si scappa, nelle situazioni di estremo pericolo.
Ovvero poniamo il caso che qualcuno vi minacci e voi non potete far altro che dare la chiave di cifratura.
Appunto, in casi simili, un protocollo di sicurezza può essere sicuro quanto volete.
Per questo, più di un decennio fa, è stata inventata la Crittografia Negabile o detta anche Ripudiabile.
Qual è la differenza? Semplicemente questa è una tecnologia con 2 o più password.
Una password apre i vostri files, l'altra invece un ambiente che potremmo definire "virtuale" o meglio "simulato".
Cioè è come se la password decrittasse una partizione con altri documenti: ovviamente non quelli che vi siete prefissati di proteggere.
Sotto certi versi essa consente di decrittare i dati in maniera convincente, anche se la cosa è apparente.
Cioè il testo sarà diverso.
Questo metodo fu usato una delle prime volte da Julian Assange(Wikileaks), nel 1996.


COME FUNZIONA
Le moderne tecniche di crittografia negabile sfruttano le proprietà dei cifrari a blocchi, rendendo impossibile dimostrare che il testo cifrato non corrisponda a dati casuali generati da un generatore di numeri pseudocasuali. Vengono usati in combinazione anche dei dati esca, plausibilmente confidenziali, che l'utilizzatore può rivelare all'attaccante, sostenendo che non esistono altri dati.
Questa forma di crittografia negabile viene accomunata con la steganografia(nascondere documenti in immagini).
Un altro approccio utilizzato da alcuni software di crittografia su disco è creare un secondo volume cifrato all'interno di un volume contenitore(una partizione insomma).
Il volume contenitore viene prima formattato con dati casuali cifrati e poi inizializzato con un filesystem che l'utilizzatore riempie con dei dati plausibilmente sensibili.
Viene successivamente allocato all'interno del volume contenitore un secondo volume nascosto e cifrato, in cui l'utilizzatore memorizza dei dati segreti.
L'integrità del volume cifrato dipende dalla possibilità di non aumentare la dimensione dei dati contenuti nel volume contenitore fino a sovrascrivere lo spazio nascosto cifrato allocato all'interno.
In alcuni casi può essere necessario "congelare" nel tempo il volume contenitore per preservare quello nascosto, correndo però il rischio di renderlo sospetto per via dei timestamp di ultimo accesso e modifica non più aggiornati.

Nessun commento:

Posta un commento