A Honey -titkosítás a szimmetrikus titkosítás egyik fajtája , amelyben a rejtjelezett szöveget bármilyen érvényes kulccsal visszafejtik hihető egyszerű szöveggé [1] .
1999-ben Douglas Hoover és Nat Kausik megvizsgálta a privát kulcs védelmének problémáját a nyilvános kulcsú kriptorendszerekben , különös tekintettel a titkos kitevőre az RSA -ban és a titkos kulcsra a DSA -ban, és algoritmust javasoltak ennek a titkos összetevőnek a jelszóval való elfedésére (hat nyolc bites karakterláncra). Írásukban azzal érveltek, hogy az ilyen jelszavak esetében a szótári keresés ugyanazt a struktúrát hozza létre, mint a védett privát kulcs, és a támadó addig nem tudja megkülönböztetni a helyesen visszafejtett adatokat sok más valószínű, de hamis dekódolástól, amíg meg nem próbálja használni az eredményt. kulcsok a feltört erőforráshoz való hozzáféréshez a hitelesítési kiszolgálón keresztül. A szerver több hitelesítési hibát észlel, és felfüggeszti a hozzáférést. Ez a megközelítés további biztonsági intézkedést jelent, amely lehetővé teszi például a kulcstér méretének csökkentését [2] .
Ezt követően olyan jelszótároló rendszereket [3] [4] javasoltak , amelyek hasonló módszert alkalmaznak a tárolt hitelesítési adatok elfedésére a látszólag hamisak listája között, hogy megakadályozzák az adatbázis titkosításának feloldását például jelszókivonat-fájl esetén. kiszivárogtatva.
Ezekre az álcázó rendszerekre építve Ari Jules, a Cornell Egyetem és Thomas Ristenpart, a Wisconsini Egyetem munkatársa előadást tartott a méz titkosításáról az Eurocrypt 2014 [5] .
A Honey titkosítást úgy tervezték, hogy védjen a brute force támadások ellen . Az ilyen támadások a kulcs összes lehetséges változatán átkutatva törnek ki, ami egyenértékű azzal, hogy az összes lehetséges, diszkrét egyenletes eloszlású nyílt szöveg teréből véletlenszerű nyílt szövegeket választanak ki . Ez hatásos lehet: bár egy támadó ugyanilyen valószínűséggel kap minden lehetséges nyílt szöveget, a legtöbbjük nagyon valószínűtlen, vagyis az ésszerű nyílt szövegek eloszlása egyenetlen. A mézmódszer védelmi mechanizmusa a közszövegek terének olyan térré alakításán alapul, hogy abban a plauzibilis nyílt szövegek eloszlása egyenletes legyen. Így a kulcsot kitaláló támadó gyakran ésszerű kinézetű szövegeket kap, és ritkán véletlenszerű kinézetű szövegeket. Ez megnehezíti annak megállapítását, hogy a helyes kulcsot kitalálták-e. Lényegében a mézes titkosítás hamis adatokat produkál a jelszóra vagy titkosítási kulcsra vonatkozó minden helytelen találgatásra válaszul [6] .
A mézes titkosítás biztonsága azon alapul, hogy a titkosításkor (a titkosító fél által) kiszámítható annak valószínűsége, hogy a támadó a nyílt szöveget helyesnek ítéli. Ez megnehezíti a mézes titkosítás használatát bizonyos alkalmazásokban, ahol a nyílt szövegek helye nagyon nagy, vagy eloszlásuk ismeretlen. Ez azt is jelenti, hogy a mézes titkosítás sebezhető lehet a brute force támadásokkal szemben, ha ezt a valószínűséget rosszul számolják ki. Például sebezhető az egyszerű szövegeken alapuló támadásokkal szemben , ha a támadónak van egy "csalólapja", ez azt jelenti, hogy bizonyos számú egyszerű szöveggel és a hozzájuk tartozó titkosított szöveggel rendelkezik, ez lehetővé teszi még az általa titkosított adatok felsorolását is. méz módszer, ha az nem volt jelen a titkosításnál [7] .
Az algoritmus hátrányai közé tartozik a gépelési hibák problémája: ha egy megbízható felhasználó hibázik a kulcs beírása közben, akkor egy hihetőnek tűnő hamis egyszerű szöveget kap, és azt nem fogja tudni megérteni. Szintén releváns a szemantikailag és kontextuálisan helyes hamis üzenet létrehozásának kérdése, amely elegendő lesz a támadó megtévesztéséhez. A generált üzeneteket nehezen lehet megkülönböztetni a valódi üzenetektől, ugyanakkor követniük kell a nyelvi szabályokat és normákat, ugyanakkor el kell rejteniük az eredeti szöveg elől az értelmes információkat [8] .
A méz titkosításában három készlet vesz részt: az összes üzenet halmaza (üzenetterület), az összes kulcs halmaza (kulcstér) és az úgynevezett köztes értékek halmaza (az angol Seed -ből ). Szintén fontos része a honey titkosításnak egy disztribúciós transzformációs kódoló vagy DTE (az angolból. Distribution transforming encoder ), amely két kódoló és dekódoló algoritmusból áll, amelyek kapcsolatot létesítenek a szóközök és a szóközök között . A kódolás során a sima szöveget egy köztes értékkel párosítják DTE segítségével, majd titkosított szöveggé alakítják át valamilyen szimmetrikus titkosítási módszerrel a választott kulccsal. A kulcsos dekódolási eljárás egy köztes értéket ad vissza, amelyet aztán a DTE érvényes üzenetté fordít le [9] .
Egy üzenet több köztes értékre is leképezhető, de mindegyik érték csak egy üzenetre vonatkozik. Ha több érték is lehetséges egy üzenethez, akkor a kódolási algoritmusban véletlenszerűen kiválaszt egyet. Így ez a kódoló algoritmus véletlenszerű , míg a dekódoló algoritmus determinisztikus . Az üzenethez tartozó értékek számának arányosnak kell lennie annak valószínűségével. Így egy DTE létrehozásához ismerni kell az üzenetek előfordulási valószínűségének diszkrét eloszlását [10] .
Ha a kulcs hibás, a rejtjelezett szöveget egy másik értékkel egyeztetik, és így hamis üzenetté dekódolják [5] .
A méztitkosítási séma konkrét gyakorlati megvalósítása például az alábbiak szerint rendezhető. Az összes üzenetet valamilyen sorrendbe rendezik, majd kiszámítják az egyes üzenetek valószínűségét és eloszlási függvényét . Ezután a DTE párosítja a nyitott szöveges üzenetet a -tól származó értéktartománnyal , ahol a tartomány elejét az elosztási függvény, a végét pedig ennek az üzenetnek a valószínűsége határozza meg. A DTE ezután véletlenszerűen kiválaszt egy elemet ebből a tartományból, amelyet azután egy megfelelő szimmetrikus titkosítási sémával titkosít a kulcs segítségével, hogy megkapja a rejtjelezett szöveget. A visszafejtési eljárást ugyanazon séma szerint hajtják végre, és ugyanazzal a . A DTE ezután megkeresi a kapott értéket a - ban , amely megfelel annak a valószínűségi értéknek , amely a kívánt üzenet és az azt követő üzenet eloszlási függvénye között van . Az üzenet és annak egyezési táblázatának megkeresésével a DTE rekonstruálja az eredeti szöveges üzenetet [11] .
A méz titkosítási algoritmus különféle adaptációi a felhőtárolókban található adatok védelmének kérdésében találnak alkalmazást , például a titkosított fájlok további védelmének megvalósítása [14] a felhasználói jelszó mellett. Ha a támadó brute force brute force segítségével próbál hozzáférni a titkosított adatokhoz, a hozzáférés megtagadása helyett az algoritmus egy megkülönböztethetetlen hamis fájlt generál az eredeti fájlhoz társítva. Hasonló rendszert javasoltak az internetes banki szolgáltatásokban használt alkalmazások védelmére [15] .
Az ICASSP 2016-os konferencián bemutatták a lehallgatásbiztos üzenetküldő koncepcióját, amely hiteles üzeneteket hoz létre, amikor megpróbálja megtámadni a titkosított üzeneteket [16] .