
Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография
https://doi.org/10.31854/1813-324X-2024-10-4-126-141
EDN: NNNFBU
Аннотация
В настоящей работе, состоящей из двух частей, представлены как уже опубликованные ранее (но труднодоступные) результаты, так и новые. Актуальность данной работы заключается, во-первых, в том, что в последнее время получен ряд новых результатов в области прикладной криптографии, которые нуждаются как в разъяснении, так и в практическом применении. Именно это и является основной целью настоящей работы. Постановка проблемы в первой части статьи касается сложности взлома симметричных шифров, в то время как во второй части статьи обсуждается так называемая бесключевая криптография, а именно: концепция канала прослушивания, реализация каналов связи, позволяющих обеспечить информационную безопасность без процедуры обмена ключами между легитимными корреспонденциями. В работе широко используются методы прикладной математики, а именно: алгебры, чисел, вероятностей и теории информации. Также используется компьютерное моделирование. Новизна первой части работы заключается в следующем: во-первых, проясняется смысл ограничения времени жизни ключа для различных режимов симметричного шифрования, во-вторых, поясняется подход взлома шифра с использованием квантовых компьютеров, в-третьих, подробно исследуется аутентификация ключа для протокола Диффи ‒ Хеллмана на основе технологии «спаривания» мобильных устройств. Во второй части статьи представлена уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи являются: оценка времени жизни ключа для симметричного шифрования в режиме CBC, прояснение алгоритма Гровера взлома симметричных шифров методом грубой силы, разработка метода аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных последовательностей, выбор шифров, позволяющих работать с протоколом Шамира без предварительного разделения ключа, взлом протокола Дина ‒ Голдсмита при некоторых условиях, доказательство факта о возможной взламываемости протокола разделения ключа по бесшумным каналам связи. Практическое применение результатов статьи заключается в стимулировании правильного выбора шифров и их параметров с целью обеспечения их устойчивости к различным атакам и большего внимания к алгоритмам бесключевой криптографии.
Об авторах
В. И. КоржикРоссия
доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
В. А. Яковлев
Россия
доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
Б. В. Изотов
Россия
кандидат технических наук, заместитель технического директора, начальник сектора защиты информации ЗАО «Научные приборы»
В. С. Старостин
Россия
кандидат-физико-математических наук, доцент, доцент кафедры высшей математики Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
М. В. Буйневич
Россия
доктор технических наук, профессор, профессор кафедры прикладной математики и информационных технологий Санкт-Петербургского университета ГПС МЧС России
Список литературы
1. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
2. ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
3. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012.
4. ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.
5. Бабаш А.В., Шанкин Г.П. Криптография. М.: Изд-во Солон-Р, 2002. 511 с.
6. Korjik V.I., Mukherjii A., Eremeev M.A., Moldovyan N.A. Fault-based analysis of flexible ciphers // Computer Science Journal of Moldova. 2002. Vol. 10. Iss. 2. PP. 223‒236.
7. Korzhik V., Yakovlev V., Kovajkin Yu., Morales-Luna G. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178. DOI:10.14569/IJACSA.2012.030127
8. Коржик В.И., Яковлев В.А. Основы криптографии: учебное пособие. СПб.: Издательский центр Интермедиа, 2016. 312 с. EDN:WEQWMN
9. Коржик В.И., Кушнир Д.В. Основы защиты информации в компьютерных системах. Методические указания к лабораторным работам. Часть 1. СПб: СПбГУТ, 1999. 17 с.
10. Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography‘ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79-81. DOI:10.1016/0020-0190(83)90029-7
11. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A. and Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S., ed. Lightweight Cryptographic Techniques and Cybersecurity Approaches. IntechOpen, 2022. DOI:10.5772/intechopen.104429
12. Shannon C.E. Communication theory of secrecy systems // Bell System Technical Journal. 1949. Vol. 28. Iss. 4. PP. 656–715. DOI:10.1002/j.1538-7305.1949.tb00928.x
13. Vernam G.S. Secret signaling System. Patent US, no. 1310719A, 22.07.1919.
14. Лавриков И.В., Шишкин В.А. Какой объем данных можно безопасно обрабатывать на одном ключе в разных режимах? // Математические вопросы криптографии. 2019. Т. 10. № 2. С. 125–134 DOI:10.4213/mvk290
15. Williams C.P. Explorations in Quantum Computing. Texts in Computer Science. 2011. DOI:10.1007/978-1-84628-887-6.
16. Алгоритм Гровера. URL: http://www.youtube.com/watch?v=cQDpimNzKMo (дата обращения 10.05.2024)
17. Денисенко Д.В., Никитенкова М.В. Применение Квантового Алгоритма Гровера в задаче поиска ключа блочного шифра SDES // Журнал экспериментальной и теоретической физики. 2019. Т. 155. № 1. С. 32–53. DOI:10.1134/S0044451019010036. EDN:VRNRNG
18. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
19. Кайе Ф., Лафламм Р., Моска М. Введение в квантовые вычисления. М. – Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований, 2012. 360 с.
20. Nielsen M.A., Chuang I.L. Quantum Computation and Quantum Information // Contemporary Physics. 2011. Vol. 52. Iss. 6. PP. 604‒605 DOI:10.1080/00107514.2011.587535
21. Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing (STOC’96, Philadelphia, USA, 22‒24 May 1996). New York: ACM, 1996. DOI:10.1145/237814.237866
22. Запрягаев А. Квантовые компьютеры. URL: http//www.youtube.com/watch (дата обращения 10.05.2024)
23. Grassl M., Langenberg B., Roetteler M., Steinwandt R. Applying Grover's algorithm to AES: quantum resource estimates // arXiv:1512.04965v1 [quantum-ph]. 2015. DOI:10.48550/arXiv.1512.04965
24. A Preview of Bristlecone, Google’s New Quantum Processor // Google Research. 2018. URL: https://research.google/blog/a-preview-of-bristlecone-googles-new-quantum-processor (Accessed 10.05.2024)
25. IBM представила свой мощнейший квантовый процессор Heron и первый модульный квантовый компьютер // 3Dnews. 2023. URL: https://3dnews.ru/1096936/ibm-predstavila-133kubitniy-kvantoviy-protsessor-heron-i-perviy-modulniy-kvantoviy-kompyuter (дата обращения 10.05.2024)
26. Dyakonov M.I. Is Fault-Tolerant Quantum Computation Really Possible? In: Future Trends in Microelectronics // arXiv:quant-ph/0610117v1. 2006. DOI:10.48550/arXiv.quant-ph/0610117
27. Shor P.W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484‒1509. DOI:10.1137/S0097539795293172
28. Голдовский И. Постквантовая криптография. Готовимся сегодня? // ПЛАС. 2022. № 2(288). URL: https://plusworld.ru/journal/2022/plus-2-2022/postkvantovaya-kriptografiya-gotovimsya-segodnya (дата обращения 10.05.2024)
29. Diffe M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. Iss. 6. PP. 644‒654. DOI:10.1109/TIT.1976.1055638
30. Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. Vol. 1. Iss. 6. PP. 1304–1319. DOI:10.1109/TIFS.2015.2505626
31. Яковлев В.А. Аутентификация ключей, распределяемых методом Диффи ‒ Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных // Труды СПИИРАН. 2019. Т. 18. № 3. С. 705‒740. DOI:10.15622/sp.2019.18.3.705-740. EDN:PRNILE
32. Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance // Proceedings of the 29th Conference of Open Innovations Association (FRUCT, Tampere, Finland, 12‒14 May 2021). 2021. PP. 385‒392. EDN:DWHDGP
33. Яковлев В.А. Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом. // Труды учебных заведений связи. 2021. Т. 7. № 3. С. 79‒90. DOI:10.31854/1813-324X-2021-7-3-79-90. EDN:TBVSMD
34. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
35. Castelvecchi D. China's quantum satellite clears major hurdle on way to ultrasecure communications // Nature. 2017. DOI:10.1038/nature.2017.22142
36. Nield D. Quantum Teleportation Was Just Achieved With 90% Accuracy Over a 44km Distance // ScienceAlert. 2020. https://www.sciencealert.com/scientists-achieve-sustained-high-fidelity-quantum-teleportation-over-44-km (Accessed 10.05.2024)
37. Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 28 февраля−1 марта 2018). СПб.: СПбГУТ, 2018. С. 488−494. EDN:OVMQXN
38. Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality // Journal of Computer and System Sciences. 1981. Vol. 22. Iss. 3. PP. 265‒279. DOI:10.1016/0022-0000(81)90033-7
Рецензия
Для цитирования:
Коржик В.И., Яковлев В.А., Изотов Б.В., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография. Труды учебных заведений связи. 2024;10(4):126-141. https://doi.org/10.31854/1813-324X-2024-10-4-126-141. EDN: NNNFBU
For citation:
Korzhik V.I., Yakovlev V.A., Izotov B.V., Starostin V.S., Buinevich M.V. Advance in Applied Cryptography Theory: Survey and New Results. Part 1. Key Cryptography. Proceedings of Telecommunication Universities. 2024;10(4):126-141. (In Russ.) https://doi.org/10.31854/1813-324X-2024-10-4-126-141. EDN: NNNFBU