Existe una solución criptográfica para el criptoanálisis con manguera de goma conocida como “cifrado denegable”. Funciona así.
Establece dos contraseñas: una contraseña de “seguridad” y una contraseña “real”. Su disco está encriptado de tal manera que cuando ingrese su contraseña de “seguridad”, se mostrará un conjunto de datos, y si ingresa su contraseña “real”, se mostrará un conjunto diferente de datos. Además, después de descifrar el disco, el atacante no puede saber si hay más datos ocultos en el disco.
Entonces, ocultas las cosas que quieres mantener en secreto al encriptarlas usando la contraseña “real”. Usando la contraseña “segura”, encripta datos que no le importa que se expongan.
- ¿El hecho de que Microsoft distribuya un antivirus incorporado gratuito con sus sistemas operativos representa una amenaza para las compañías de software antivirus?
- ¿Qué es el cifrado de seguridad de la base de datos?
- ¿Cuál es el mejor, Windows Defender o McAfee AntiVirus, para Windows 10?
- ¿Cómo se protege el MIT de alguien que piratea su sistema y se alista como graduado?
- ¿Cómo es la criptografía y la seguridad de la red como sujeto?
Ahora, si alguna vez te atan a una silla y te golpean con una casa de goma, con hombres enmascarados que te piden tu contraseña, solo dales tu contraseña de “seguridad”.
Sin embargo, tenga cuidado, porque el cifrado negativo puede ser contraproducente. Si se encuentra en posesión de herramientas de encriptación negables, un atacante puede * asumir * que está usando encriptación negable * incluso si en realidad no lo es *. Esto podría hacer que continúen golpeándote con la manguera de goma incluso después de que les hayas proporcionado toda tu información.
Lo que le da la encriptación negable es * la negabilidad plausible *. Eso funciona muy bien en los sistemas judiciales (justos). Pero no tan bien en una cueva de terroristas. YMMV.