Phân tích mật mã ống cao su - Wikipedia


Trong mật mã học, mật mã ống cao su là một uyển ngữ để trích xuất các bí mật mật mã (ví dụ mật khẩu vào một tệp được mã hóa) từ một người bằng cách ép buộc hoặc tra tấn [1][2] với một ống cao su, do đó, tên gọi trái ngược với một cuộc tấn công bằng mật mã hoặc kỹ thuật.

Chi tiết [ chỉnh sửa ]

Theo Tổ chức Ân xá Quốc tế và Liên hợp quốc, nhiều quốc gia trên thế giới thường xuyên tra tấn người dân. [3][4][5][6] Do đó, rất hợp lý khi cho rằng ít nhất là một số những quốc gia đó sử dụng (hoặc sẽ sẵn sàng sử dụng) một số hình thức phân tích bằng ống cao su. [1] Trong thực tế, sự ép buộc tâm lý có thể chứng minh hiệu quả như tra tấn về thể xác. Không bạo lực về thể chất nhưng các phương pháp đáng sợ bao gồm các chiến thuật như mối đe dọa của các hình phạt pháp lý khắc nghiệt. Việc khuyến khích hợp tác có thể là một số hình thức bào chữa, chẳng hạn như đề nghị giảm hoặc giảm các cáo buộc hình sự đối với một nghi phạm để đổi lấy sự hợp tác đầy đủ với các nhà điều tra. Ngoài ra, ở một số quốc gia, các mối đe dọa có thể được đưa ra để truy tố với tư cách là đồng phạm (hoặc gây ra bạo lực) cho người thân (ví dụ như vợ / chồng, con cái hoặc cha mẹ) của người bị thẩm vấn trừ khi họ hợp tác. [4][7]

Trong một số bối cảnh, phân tích mật mã ống cao su có thể không phải là một cuộc tấn công khả thi vì cần phải giải mã dữ liệu một cách bí mật; thông tin như mật khẩu có thể mất giá trị nếu được biết là đã bị xâm phạm. Người ta đã lập luận rằng một trong những mục đích của mật mã mạnh là buộc các đối thủ phải dùng đến các cuộc tấn công ít bí mật hơn. [8]

Việc sử dụng thuật ngữ được biết đến sớm nhất là trên nhóm tin sci.crypt, ] trong một tin nhắn được đăng ngày 16 tháng 10 năm 1990 bởi Marcus J. Ranum, ám chỉ hình phạt về thể xác:

... kỹ thuật vòi cao su của tiền điện tử. (trong đó một ống cao su được áp dụng mạnh mẽ và thường xuyên vào lòng bàn chân cho đến khi phát hiện ra chìa khóa của hệ thống mật mã, một quá trình có thể mất một thời gian ngắn đáng ngạc nhiên và khá tốn kém về mặt tính toán). [9]

Mặc dù thuật ngữ này được sử dụng Nói chung, ý nghĩa của nó rất nghiêm trọng: trong các hệ thống mật mã hiện đại, liên kết yếu nhất thường là người dùng. [10] Một cuộc tấn công trực tiếp vào thuật toán mật mã, hoặc các giao thức mật mã được sử dụng, có thể sẽ tốn kém và khó khăn hơn nhiều hơn là nhắm mục tiêu vào những người sử dụng hoặc quản lý hệ thống. Do đó, nhiều hệ thống mật mã và hệ thống bảo mật được thiết kế với sự nhấn mạnh đặc biệt vào việc giữ cho lỗ hổng của con người ở mức tối thiểu. Ví dụ, trong mật mã khóa công khai, người bảo vệ có thể giữ khóa để mã hóa tin nhắn, nhưng không phải là khóa giải mã cần thiết để giải mã nó. Vấn đề ở đây là người phòng thủ có thể không thể thuyết phục kẻ tấn công ngừng cưỡng chế. Trong mã hóa có thể bị từ chối một cách hợp lý, một khóa thứ hai được tạo ra để mở ra một thông điệp thuyết phục thứ hai nhưng tương đối vô hại (ví dụ, các bài viết cá nhân thể hiện những suy nghĩ hoặc mong muốn "lệch lạc" của một số loại hợp pháp nhưng cấm kỵ), vì vậy người bảo vệ có thể chứng minh bàn giao chìa khóa trong khi kẻ tấn công vẫn không biết tin nhắn ẩn chính. Trong trường hợp này, kỳ vọng của người thiết kế là kẻ tấn công sẽ không nhận ra điều này và từ bỏ các mối đe dọa hoặc tra tấn thực tế. Tuy nhiên, rủi ro là kẻ tấn công có thể nhận thức được mã hóa bị từ chối và sẽ cho rằng người phòng thủ biết nhiều hơn một khóa, có nghĩa là kẻ tấn công có thể từ chối ngừng ép buộc người bảo vệ ngay cả khi một hoặc nhiều khóa được tiết lộ: về giả định người bảo vệ vẫn đang giữ các khóa bổ sung chứa thông tin bổ sung.

Trong một số khu vực tài phán, các đạo luật giả định điều ngược lại mà các nhà khai thác con người biết (hoặc có quyền truy cập) những thứ như khóa phiên, một giả định tương tự như các học viên ống cao su. Một ví dụ là Đạo luật Quyền lực Điều tra của Vương quốc Anh, [11][12] khiến cho tội phạm không từ bỏ các khóa mã hóa theo yêu cầu từ một quan chức chính phủ được ủy quyền bởi đạo luật này.

Theo Home Office, gánh nặng chứng minh rằng một người bị buộc tội đang sở hữu một chìa khóa nằm trong vụ truy tố; hơn nữa, hành động này chứa đựng sự bảo vệ cho các nhà khai thác bị mất hoặc quên một khóa và họ không chịu trách nhiệm nếu họ bị đánh giá là đã làm những gì họ có thể để khôi phục một khóa. [11][12]

Trường hợp có thể [ chỉnh sửa ]

Trong cuộc bầu cử tổng tuyển cử Kenya năm 2017, người đứng đầu thông tin, truyền thông và công nghệ tại Ủy ban bầu cử và biên giới độc lập, Christopher Msando, đã bị sát hại. Ông đã đóng một vai trò quan trọng trong việc phát triển hệ thống bầu cử mới cho cuộc bầu cử. Cơ thể anh ta có dấu hiệu tra tấn rõ ràng, và có những lo ngại rằng những kẻ giết người đã cố gắng lấy thông tin mật khẩu từ anh ta. [13]

Xem thêm [ chỉnh sửa ]

Tài liệu tham khảo chỉnh sửa ]

  1. ^ a b Soghoian, Chris (24 tháng 10 năm 2008). "Cảnh sát Thổ Nhĩ Kỳ có thể đã đánh bật khóa mã hóa khỏi nghi phạm TJ Maxx". Nhà nước giám sát . Mạng CNET . Truy xuất 29 tháng 8, 2009 .
  2. ^ Schneier, Bruce (27 tháng 10 năm 2008). "Phân tích cao su-vòi". Schneier về an ninh . Truy cập ngày 29 tháng 8, 2009 .
  3. ^ Pincock, Stephen (ngày 1 tháng 11 năm 2003). "Phơi bày nỗi kinh hoàng của sự tra tấn". Lancet . 362 (9394): 1462 Từ1463. doi: 10.1016 / S0140-6736 (03) 14730-7. PMID 14603923 . Truy cập 29 tháng 8, 2009 .
  4. ^ a b "Nhiều quốc gia vẫn tỏ ra sẵn sàng sử dụng tra tấn, cảnh báo Quan chức nhân quyền của Liên Hợp Quốc "(Thông cáo báo chí). Dịch vụ Tin tức Liên Hợp Quốc. Ngày 27 tháng 10 năm 2004 . Truy cập 28 tháng 8, 2009 .
  5. ^ Modvig, J.; Pagaduan-Lopez, J.; Rodenburg, J.; Salud, CMD; Cabigon, RV; Panelo, CIA (ngày 18 tháng 11 năm 2000). "Tra tấn và chấn thương ở Đông Timor sau xung đột". Lancet . 356 (9243): 1763. doi: 10.1016 / S0140-6736 (00) 03218-9. PMID 11095275. Được lưu trữ từ bản gốc vào ngày 27 tháng 8 năm 2005 . Truy cập 29 tháng 8, 2009 .
  6. ^ Iacopino, Vincent (30 tháng 11 năm 1996). "Các bác sĩ Thổ Nhĩ Kỳ bị ép buộc che giấu tra tấn có hệ thống". Lancet . 348 (9040): 1500. doi: 10.1016 / S0140-6736 (05) 65892-8. PMID 11654536 . Truy cập 29 tháng 8, 2009 .
  7. ^ Hoffman, Russell D. (2 tháng 2 năm 1996). "Phỏng vấn tác giả của PGP (Quyền riêng tư khá tốt)". Công nghệ cao ngày nay . Truy xuất ngày 29 tháng 8, 2009 .
  8. ^ Percival, Colin (ngày 13 tháng 5 năm 2010). "Mọi thứ bạn cần biết về mật mã trong 1 giờ (slide hội thảo)" (PDF) . Truy xuất 29 tháng 12, 2011 .
  9. ^ Ranum, Marcus J. (16 tháng 10 năm 1990). "Re: Mật mã học và Luật pháp ..." Nhóm tin: sci.crypt. Sử dụng: 1990Oct16.050000.4965@decuac.dec.com . Truy xuất ngày 11 tháng 10, 2013 .
  10. ^ "Liên kết yếu nhất: Bài học về nhân tố con người học được từ hệ thống mật mã Enigma WWII của Đức". Sans . Truy cập 6 tháng 6 2013 .
  11. ^ a b "Đạo luật RIP". Người bảo vệ . London. Ngày 25 tháng 10 năm 2001.
  12. ^ a b "Quy định về Dự luật Quyền lực Điều tra; trong Phiên họp 1999-2000, Ấn phẩm Internet, Hóa đơn khác trước Quốc hội" . Nhà của lãnh chúa. Ngày 9 tháng 5 năm 2000. Lưu trữ từ bản gốc vào ngày 8 tháng 11 năm 2011 . Truy cập 5 tháng 1 2011 .
  13. ^ David Pilling (ngày 11 tháng 8 năm 2017). "Bóng ma của Chris Msando ám ảnh cuộc bầu cử Kenya". Thời báo tài chính .

visit site
site

Comments

Popular posts from this blog

Tiệp Khắc – Wikipedia tiếng Việt

Philippines tarsier - Wikipedia

Kiến trúc cấp cao - Wikipedia