Побудова криптографічних протоколів вільних від клептографічних модифікацій

Богдан Анатолійович Коваленко

Анотація


З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих  учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак.  З огляду на це, в статті  викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було сформульовано та доведено теореми про відсутність клептографічних каналів витоку у даних протоколах. Наведені результати можуть бути використаними для побудови інших протоколів з доведеною відсутністю прихованих каналів витоку, що допомагає вирішити одну з практичних клептографічних задач для підвищення загальної безпеки криптосистеми.

 


Ключові слова


клептографія; SETUP; канали непомітного витоку секрету; протокол Діффі-Хеллмана; гібридна криптосистема; subliminal channel; challenge-response protocol

Посилання


A. Atanasiu, R. Olimid, E. Simion, "On the security of black-box implementation of visual secret sharing schemes", Journal of Mobile, Embedded and Distributed Systems, no. 4(1):1-11, 2012.

Côme Berbain and Henri Gilbert, "On the security of iv dependent stream ciphers", Fast Software Encryption, pp. 254-273, 2007.

A. Young, M. Yung, "The Dark Side of “Black-Box” Cryptography or: Should We Trust Capstone?", pp. 89-103, 1996.

A. Young, M. Yung, "Kleptography: Using Cryptography Against Cryptography", pp. 62-74, 1997.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory