Preview

Труды учебных заведений связи

Расширенный поиск

Криптосистема и протокол передачи конфиденциальных данных без предварительного распределения закрытых и открытых ключей на основе использования процедуры коммутативного шифрования

https://doi.org/10.31854/1813-324X-2025-11-6-101-107

EDN: UPSBCH

Аннотация

Коммутативное шифрование, предложенное ранее А. Шамиром и опубликованное около 30 лет назад в монографии Б. Шнайера «Прикладная криптография», не нашло практического применения из-за отсутствия известных стойких шифров, обладающих свойством коммутативности. В настоящей работе подтверждается, что такие известные шифры, как AES, ГОСТ-2015, шифры Эль-Гамаля и Мак-Элиса, действительно таким свойством не обладают. Однако авторам удалось построить некоторую модификацию шифра РША, которая при использовании новой версии протокола позволяет обмениваться конфиденциальной информацией безо всякого предварительного распределения между легальными пользователями как открытых, так и секретных ключей шифрования. В этом заключается актуальность настоящей работы, поскольку, как правило, необходимость предварительного распределения секретных ключей в симметричных или ключей шифрования в асимметричных криптосистемах и является узким местом при создании конфиденциальных систем цифровой связи. Хотя такие черты схожи со свойствами так называемых криптосистем с открытым ключом, однако, в отличие от них, предлагаемая криптосистема может использовать одинаковые открытые ключи для неограниченного количества пользователей. Такие ключи можно сделать общедоступными, поместив их, например, в облако. Именно это свойство предлагаемой криптосистемы отражает новизну подхода, так как до сих пор не описана ни одна криптосистема, где не требовалось бы предварительное распределение ключей. Данное свойство оказывается полезным для некоторых сценариев обмена конфиденциальными данными, например, такими, как передача паролей и широковещательной информации. В первом случае речь идет об аутентификации пользователей некоторым сервером. Если у него в базе данных хранятся секретные пароли всех пользователей, то аутентификация производится лишь при предъявлении соответствующих паролей. В то же время канал связи, используемый для этого, может быть перехвачен активным злоумышленником, однако предлагаемая схема предотвращает разглашение паролей. Другим практическим результатом новой криптосистемы является его применение в шировещательных каналах связи, если необходимо минимизировать количество используемых ключей шифрования.

Об авторах

В. И. Коржик
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича



В. А. Яковлев
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича



В. С. Старостин
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

кандидат физико-математических наук, доцент, доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича



Список литературы

1. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.

2. Коржик В.И., Яковлев В.А., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография // Труды учебных заведений связи. 2024. Т. 10. № 6. С. 79–98. DOI:10.31854/1813-32X-2024-10-6-79-98. EDN:HPBOWG

3. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A., Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S. (ed.) Lightweight Cryptographic Techniques and Cybersecurity Approaches. 2022. PP. 97–117. DOI:10.5772/intechopen.104429

4. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, 1997. DOI:10.1201/9780429466335

5. Коржик В.И., Яковлев В.А. Основы криптографии. СПб.: Издательский центр "Интермедия", 2016. 296 с. EDN:WEQWMN

6. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484–1509. DOI:10.1137/S0097539795293172

7. Korzhik V.I., Starostin V.S., Kabardov M.M., Gerasimovich A.M., Yakovlev V.A., Zhuvikin A.G. Information-theoretically secure key sharing protocol with constant noiseless public channels // Математические вопросы криптографии. 2021. Т. 12. № 3. С. 125–141. DOI:https://doi.org/10.4213/mvk378

8. Mincciancio D., Regev O. Lattice-based Cryptography // In: Bernstein D.J., Buchmann J., Dahmen E. (eds) Post-Quantum Cryptography. Berlin, Heidelberg: Springer, 2009. PP. 147–191. DOI:10.1007/978-3-540-88702-7_5

9. Myasnikov A., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Groupe-Theoretical Problems. American Mathematical Society, 2011. 385 p. EDN:GPBUOR

10. Молдовян А.А., Молдовян Д.Н., Молдовян А.Н. Постквантовые двухключевые криптосхемы на конечных алгебрах // Информатика и автоматизация. 2024. Т. 3. № 4. С. 1246–1276. DOI:10.15622/ia.23.4.12. EDN:YZSVQH

11. Duong M.T., Moldovyan A.A., Moldovyan D.N., Nguyen M.H., Do B.T. Structure of quaternion-type algebras and post-quantum structure algorithm // International Journal of Electrical and Computer Engineering. 2025. Vol. 15. Iss. 3. PP. 2965–2976. DOI:10.11591/ijece.v15i3.pp2965-2976


Рецензия

Для цитирования:


Коржик В.И., Яковлев В.А., Старостин В.С. Криптосистема и протокол передачи конфиденциальных данных без предварительного распределения закрытых и открытых ключей на основе использования процедуры коммутативного шифрования. Труды учебных заведений связи. 2025;11(6):101-107. https://doi.org/10.31854/1813-324X-2025-11-6-101-107. EDN: UPSBCH

For citation:


Korzhik V.I., Yakovlev V.A., Starostin V.S. Cryptosystem and Protocol for Transmition of Confidential Data without Any Preliminary Distribution of Secret and Public Keys, Based on the Use of a Commutative Encryption Procedure. Proceedings of Telecommunication Universities. 2025;11(6):101-107. (In Russ.) https://doi.org/10.31854/1813-324X-2025-11-6-101-107. EDN: UPSBCH

Просмотров: 11


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)