Криптосистема и протокол передачи конфиденциальных данных без предварительного распределения закрытых и открытых ключей на основе использования процедуры коммутативного шифрования
https://doi.org/10.31854/1813-324X-2025-11-6-101-107
EDN: UPSBCH
Аннотация
Коммутативное шифрование, предложенное ранее А. Шамиром и опубликованное около 30 лет назад в монографии Б. Шнайера «Прикладная криптография», не нашло практического применения из-за отсутствия известных стойких шифров, обладающих свойством коммутативности. В настоящей работе подтверждается, что такие известные шифры, как AES, ГОСТ-2015, шифры Эль-Гамаля и Мак-Элиса, действительно таким свойством не обладают. Однако авторам удалось построить некоторую модификацию шифра РША, которая при использовании новой версии протокола позволяет обмениваться конфиденциальной информацией безо всякого предварительного распределения между легальными пользователями как открытых, так и секретных ключей шифрования. В этом заключается актуальность настоящей работы, поскольку, как правило, необходимость предварительного распределения секретных ключей в симметричных или ключей шифрования в асимметричных криптосистемах и является узким местом при создании конфиденциальных систем цифровой связи. Хотя такие черты схожи со свойствами так называемых криптосистем с открытым ключом, однако, в отличие от них, предлагаемая криптосистема может использовать одинаковые открытые ключи для неограниченного количества пользователей. Такие ключи можно сделать общедоступными, поместив их, например, в облако. Именно это свойство предлагаемой криптосистемы отражает новизну подхода, так как до сих пор не описана ни одна криптосистема, где не требовалось бы предварительное распределение ключей. Данное свойство оказывается полезным для некоторых сценариев обмена конфиденциальными данными, например, такими, как передача паролей и широковещательной информации. В первом случае речь идет об аутентификации пользователей некоторым сервером. Если у него в базе данных хранятся секретные пароли всех пользователей, то аутентификация производится лишь при предъявлении соответствующих паролей. В то же время канал связи, используемый для этого, может быть перехвачен активным злоумышленником, однако предлагаемая схема предотвращает разглашение паролей. Другим практическим результатом новой криптосистемы является его применение в шировещательных каналах связи, если необходимо минимизировать количество используемых ключей шифрования.
Об авторах
В. И. КоржикРоссия
доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
В. А. Яковлев
Россия
доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
В. С. Старостин
Россия
кандидат физико-математических наук, доцент, доцент кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича
Список литературы
1. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.
2. Коржик В.И., Яковлев В.А., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография // Труды учебных заведений связи. 2024. Т. 10. № 6. С. 79–98. DOI:10.31854/1813-32X-2024-10-6-79-98. EDN:HPBOWG
3. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A., Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S. (ed.) Lightweight Cryptographic Techniques and Cybersecurity Approaches. 2022. PP. 97–117. DOI:10.5772/intechopen.104429
4. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, 1997. DOI:10.1201/9780429466335
5. Коржик В.И., Яковлев В.А. Основы криптографии. СПб.: Издательский центр "Интермедия", 2016. 296 с. EDN:WEQWMN
6. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484–1509. DOI:10.1137/S0097539795293172
7. Korzhik V.I., Starostin V.S., Kabardov M.M., Gerasimovich A.M., Yakovlev V.A., Zhuvikin A.G. Information-theoretically secure key sharing protocol with constant noiseless public channels // Математические вопросы криптографии. 2021. Т. 12. № 3. С. 125–141. DOI:https://doi.org/10.4213/mvk378
8. Mincciancio D., Regev O. Lattice-based Cryptography // In: Bernstein D.J., Buchmann J., Dahmen E. (eds) Post-Quantum Cryptography. Berlin, Heidelberg: Springer, 2009. PP. 147–191. DOI:10.1007/978-3-540-88702-7_5
9. Myasnikov A., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Groupe-Theoretical Problems. American Mathematical Society, 2011. 385 p. EDN:GPBUOR
10. Молдовян А.А., Молдовян Д.Н., Молдовян А.Н. Постквантовые двухключевые криптосхемы на конечных алгебрах // Информатика и автоматизация. 2024. Т. 3. № 4. С. 1246–1276. DOI:10.15622/ia.23.4.12. EDN:YZSVQH
11. Duong M.T., Moldovyan A.A., Moldovyan D.N., Nguyen M.H., Do B.T. Structure of quaternion-type algebras and post-quantum structure algorithm // International Journal of Electrical and Computer Engineering. 2025. Vol. 15. Iss. 3. PP. 2965–2976. DOI:10.11591/ijece.v15i3.pp2965-2976
Рецензия
Для цитирования:
Коржик В.И., Яковлев В.А., Старостин В.С. Криптосистема и протокол передачи конфиденциальных данных без предварительного распределения закрытых и открытых ключей на основе использования процедуры коммутативного шифрования. Труды учебных заведений связи. 2025;11(6):101-107. https://doi.org/10.31854/1813-324X-2025-11-6-101-107. EDN: UPSBCH
For citation:
Korzhik V.I., Yakovlev V.A., Starostin V.S. Cryptosystem and Protocol for Transmition of Confidential Data without Any Preliminary Distribution of Secret and Public Keys, Based on the Use of a Commutative Encryption Procedure. Proceedings of Telecommunication Universities. 2025;11(6):101-107. (In Russ.) https://doi.org/10.31854/1813-324X-2025-11-6-101-107. EDN: UPSBCH


























