Побудова криптографічних протоколів вільних від клептографічних модифікацій

Автор(и)

  • Богдан Анатолійович Коваленко Національний технічний університет України «Київський політехнічний інститут ім. І. І. Сікорського»

DOI:

https://doi.org/10.18372/2225-5036.25.13840

Ключові слова:

клептографія, SETUP, канали непомітного витоку секрету, протокол Діффі-Хеллмана, гібридна криптосистема, subliminal channel, challenge-response protocol

Анотація

З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих  учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак.  З огляду на це, в статті  викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було сформульовано та доведено теореми про відсутність клептографічних каналів витоку у даних протоколах. Наведені результати можуть бути використаними для побудови інших протоколів з доведеною відсутністю прихованих каналів витоку, що допомагає вирішити одну з практичних клептографічних задач для підвищення загальної безпеки криптосистеми.

 

Біографія автора

Богдан Анатолійович Коваленко, Національний технічний університет України «Київський політехнічний інститут ім. І. І. Сікорського»

інженер інформаційної безпеки

Посилання

A. Atanasiu, R. Olimid, E. Simion, "On the security of black-box implementation of visual secret sharing schemes", Journal of Mobile, Embedded and Distributed Systems, no. 4(1):1-11, 2012.

Côme Berbain and Henri Gilbert, "On the security of iv dependent stream ciphers", Fast Software Encryption, pp. 254-273, 2007.

A. Young, M. Yung, "The Dark Side of “Black-Box” Cryptography or: Should We Trust Capstone?", pp. 89-103, 1996.

A. Young, M. Yung, "Kleptography: Using Cryptography Against Cryptography", pp. 62-74, 1997.

Опубліковано

2019-08-30

Номер

Розділ

Криптологія