Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография

Обложка

Цитировать

Полный текст

Аннотация

В настоящей работе, состоящей из двух частей, представлены как уже опубликованные ранее (но труднодоступные) результаты, так и новые. Актуальность данной работы заключается, во-первых, в том, что в последнее время получен ряд новых результатов в области прикладной криптографии, которые нуждаются как в разъяснении, так и в практическом применении. Именно это и является основной целью настоящей работы. Постановка проблемы в первой части статьи касается сложности взлома симметричных шифров, в то время как во второй части статьи обсуждается так называемая бесключевая криптография, а именно: концепция канала прослушивания, реализация каналов связи, позволяющих обеспечить информационную безопасность без процедуры обмена ключами между легитимными корреспонденциями. В работе широко используются методы прикладной математики, а именно: алгебры, чисел, вероятностей и теории информации. Также используется компьютерное моделирование. Новизна первой части работы заключается в следующем: во-первых, проясняется смысл ограничения времени жизни ключа для различных режимов симметричного шифрования, во-вторых, поясняется подход взлома шифра с использованием квантовых компьютеров, в-третьих, подробно исследуется аутентификация ключа для протокола Диффи ‒ Хеллмана на основе технологии «спаривания» мобильных устройств. Во второй части статьи представлена уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи являются: оценка времени жизни ключа для симметричного шифрования в режиме CBC, прояснение алгоритма Гровера взлома симметричных шифров методом грубой силы, разработка метода аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных последовательностей, выбор шифров, позволяющих работать с протоколом Шамира без предварительного разделения ключа, взлом протокола Дина ‒ Голдсмита при некоторых условиях, доказательство факта о возможной взламываемости протокола разделения ключа по бесшумным каналам связи. Практическое применение результатов статьи заключается в стимулировании правильного выбора шифров и их параметров с целью обеспечения их устойчивости к различным атакам и большего внимания к алгоритмам бесключевой криптографии.

Об авторах

В. И. Коржик

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: val-korzhik@yandex.ru
ORCID iD: 0000-0002-8347-6527

В. А. Яковлев

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: yakovlev.va@sut.ru
ORCID iD: 0009-0007-2861-9605
SPIN-код: 5273-8655

Б. В. Изотов

ЗАО «Научные приборы»

Email: izotov.b@yandex.ru
ORCID iD: 0009-0004-7081-3610
SPIN-код: 8892-1996

В. С. Старостин

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: vm.ffp@sut.ru
ORCID iD: 0009-0000-2939-1971
SPIN-код: 8998-5162

М. В. Буйневич

Санкт-Петербургский университет ГПС МЧС России

Email: bmv1958@yandex.ru
ORCID iD: 0000-0001-8146-0022
SPIN-код: 9339-3750

Список литературы

  1. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  2. ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
  3. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012.
  4. ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.
  5. Бабаш А.В., Шанкин Г.П. Криптография. М.: Изд-во Солон-Р, 2002. 511 с.
  6. Korjik V.I., Mukherjii A., Eremeev M.A., Moldovyan N.A. Fault-based analysis of flexible ciphers // Computer Science Journal of Moldova. 2002. Vol. 10. Iss. 2. PP. 223‒236.
  7. Korzhik V., Yakovlev V., Kovajkin Yu., Morales-Luna G. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178. doi: 10.14569/IJACSA.2012.030127
  8. Коржик В.И., Яковлев В.А. Основы криптографии: учебное пособие. СПб.: Издательский центр Интермедиа, 2016. 312 с. EDN:WEQWMN
  9. Коржик В.И., Кушнир Д.В. Основы защиты информации в компьютерных системах. Методические указания к лабораторным работам. Часть 1. СПб: СПбГУТ, 1999. 17 с.
  10. Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography‘ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79-81. doi: 10.1016/0020-0190(83)90029-7
  11. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A. and Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S., ed. Lightweight Cryptographic Techniques and Cybersecurity Approaches. IntechOpen, 2022. doi: 10.5772/intechopen.104429
  12. Shannon C.E. Communication theory of secrecy systems // Bell System Technical Journal. 1949. Vol. 28. Iss. 4. PP. 656–715. doi: 10.1002/j.1538-7305.1949.tb00928.x
  13. Vernam G.S. Secret signaling System. Patent US, no. 1310719A, 22.07.1919.
  14. Лавриков И.В., Шишкин В.А. Какой объем данных можно безопасно обрабатывать на одном ключе в разных режимах? // Математические вопросы криптографии. 2019. Т. 10. № 2. С. 125–134 doi: 10.4213/mvk290
  15. Williams C.P. Explorations in Quantum Computing. Texts in Computer Science. 2011. doi: 10.1007/978-1-84628-887-6.
  16. Алгоритм Гровера. URL: http://www.youtube.com/watch?v=cQDpimNzKMo (дата обращения 10.05.2024)
  17. Денисенко Д.В., Никитенкова М.В. Применение Квантового Алгоритма Гровера в задаче поиска ключа блочного шифра SDES // Журнал экспериментальной и теоретической физики. 2019. Т. 155. № 1. С. 32–53. doi: 10.1134/S0044451019010036. EDN:VRNRNG
  18. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
  19. Кайе Ф., Лафламм Р., Моска М. Введение в квантовые вычисления. М. – Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований, 2012. 360 с.
  20. Nielsen M.A., Chuang I.L. Quantum Computation and Quantum Information // Contemporary Physics. 2011. Vol. 52. Iss. 6. PP. 604‒605 doi: 10.1080/00107514.2011.587535
  21. Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing (STOC’96, Philadelphia, USA, 22‒24 May 1996). New York: ACM, 1996. doi: 10.1145/237814.237866
  22. Запрягаев А. Квантовые компьютеры. URL: http//www.youtube.com/watch (дата обращения 10.05.2024)
  23. Grassl M., Langenberg B., Roetteler M., Steinwandt R. Applying Grover's algorithm to AES: quantum resource estimates // arXiv:1512.04965v1. 2015. doi: 10.48550/arXiv.1512.04965
  24. A Preview of Bristlecone, Google’s New Quantum Processor // Google Research. 2018. URL: https://research.google/blog/a-preview-of-bristlecone-googles-new-quantum-processor (Accessed 10.05.2024)
  25. IBM представила свой мощнейший квантовый процессор Heron и первый модульный квантовый компьютер // 3Dnews. 2023. URL: https://3dnews.ru/1096936/ibm-predstavila-133kubitniy-kvantoviy-protsessor-heron-i-perviy-modulniy-kvantoviy-kompyuter (дата обращения 10.05.2024)
  26. Dyakonov M.I. Is Fault-Tolerant Quantum Computation Really Possible? In: Future Trends in Microelectronics // arXiv:quant-ph/0610117v1. 2006. doi: 10.48550/arXiv.quant-ph/0610117
  27. Shor P.W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484‒1509. doi: 10.1137/S0097539795293172
  28. Голдовский И. Постквантовая криптография. Готовимся сегодня? // ПЛАС. 2022. № 2(288). URL: https://plusworld.ru/journal/2022/plus-2-2022/postkvantovaya-kriptografiya-gotovimsya-segodnya (дата обращения 10.05.2024)
  29. Diffe M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. Iss. 6. PP. 644‒654. doi: 10.1109/TIT.1976.1055638
  30. Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. Vol. 1. Iss. 6. PP. 1304–1319. doi: 10.1109/TIFS.2015.2505626
  31. Яковлев В.А. Аутентификация ключей, распределяемых методом Диффи ‒ Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных // Труды СПИИРАН. 2019. Т. 18. № 3. С. 705‒740. doi: 10.15622/sp.2019.18.3.705-740. EDN:PRNILE
  32. Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance // Proceedings of the 29th Conference of Open Innovations Association (FRUCT, Tampere, Finland, 12‒14 May 2021). 2021. PP. 385‒392. EDN:DWHDGP
  33. Яковлев В.А. Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом. // Труды учебных заведений связи. 2021. Т. 7. № 3. С. 79‒90. doi: 10.31854/1813-324X-2021-7-3-79-90. EDN:TBVSMD
  34. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
  35. Castelvecchi D. China's quantum satellite clears major hurdle on way to ultrasecure communications // Nature. 2017. doi: 10.1038/nature.2017.22142
  36. Nield D. Quantum Teleportation Was Just Achieved With 90% Accuracy Over a 44km Distance // ScienceAlert. 2020. https://www.sciencealert.com/scientists-achieve-sustained-high-fidelity-quantum-teleportation-over-44-km (Accessed 10.05.2024)
  37. Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 28 февраля−1 марта 2018). СПб.: СПбГУТ, 2018. С. 488−494. EDN:OVMQXN
  38. Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality // Journal of Computer and System Sciences. 1981. Vol. 22. Iss. 3. PP. 265‒279. doi: 10.1016/0022-0000(81)90033-7


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах