Побудова клептографічних механізмів у функціях гешування

Автор(и)

  • Антон Михайлович Кудін Національний технічний університет України «КПІ»
  • Богдан Анатолійович Коваленко ТОВ "Globallogic Ukraine"

DOI:

https://doi.org/10.18372/2410-7840.21.13770

Ключові слова:

геш функція, клептографія, клептографічний механізм, конструкція Меркла-Дамгарда, задача дискретного логарифмування

Анотація

Робота присвячена клептографічним проблемам функцій гешування. Актуальність даної роботи витікає з ключової ролі функцій гешування у сучасних гібридних криптосистемах та з факту існування клептографічного вектору атак на такі системи. Наразі, попри те, що існує ряд робіт, у яких досліджено клептографічні можливості симетричних шифрів та асиметричних криптографічних протоколів, вкрай мало досліджень присвячено клептографічним проблемам функцій гешування. Недостатність досліджень клептографічних можливостей геш функцій зумовлює ризики наявності клептографічних механізмів у функціях гешування, вбудованих на етапі проектування та стандартизації. У даній роботі досліджуються можливості побудови функції гешування з клептографічним механізмом. Однією з неформальних вимог до таких функцій є вимога ''подібності'' її до відомих функцій гешування, тобто має базуватися на відомих загальних схемах геш функцій. У даній роботі для реалізації функції гешування з лазівкою пропонується використовувати схему МерклаДамгарда, що є основою багатьох відомих функцій гешування, а функцією стиснення обрано одну з загальновідомих конструкцій побудови функції стиснення на основі блокового шифру, що є доведено стійкими до побудови колізій. Замість блокового шифру в функції стиснення використовується перетворення спеціального виду, а також доводиться збереження стійкості до колізій з використанням даного перетворення. Результатом досліджень є геш функція з клептографічним механізмом, що дозволяє розробнику ефективно відновлювати частину (до 50%) повідомлення на основі геш коду та знання секрету у структурі клептографічного механізму. В той же час, функція залишається криптографічно стійкою для інших користувачів, що не володіють секретом.

Біографії авторів

Антон Михайлович Кудін, Національний технічний університет України «КПІ»

д.т.н., с.н.с., професор кафедри математичних засобів захисту інформації, Національний технічний університет України «КПІ»

Богдан Анатолійович Коваленко, ТОВ "Globallogic Ukraine"

ТОВ "Globallogic Ukraine", інженер інформаційної безпеки

Посилання

E. Barker, J. Kelsey, "Sp 800-90a. recommendation for random number generation using deterministic random bit generators", Technical report, Gaithersburg, MD, United States, 2012.

J. Black, P. Rogaway, T. Shrimpton, "Black-box analysis of the block-cipher-based hash-function constructions from pgv", Advances in Cryptology - CRYPTO 2002, 22nd Annual International Cryptology Conference, Santa Barbara, California, USA, August 18-22, 2002, Proceedings, vol. 2442, Lecture Notes in Computer Science, pp. 320-335, 2002.

J. Black, P. Rogaway, T. Shrimpton, "Black-box analysis of the block-cipher-based hash-function constructions from pgv", Moti Yung, editor, Advances in Cryptology – CRYPTO 2002, pages 320–335, Berlin, Heidelberg, 2002.

R. Daniel, L. Brown, G. Kristian, "A security analysis of the nist sp 800-90 elliptic curve random number generator", Alfred Menezes, editor, Advances in Cryptology - CRYPTO 2007, volume 4622 of Lecture Notes in Computer Science, pp. 466-481, 2007.

J. Turner, C. Gutierrez, The Keyed-Hash Message Authentication Code (HMAC), National Institute of Standards and Technology, Dec 2010.

W. Burr Meltem Turan, E. Barker, Recommendation for Password-Based Key Derivation, National Institute of Standards and Technology, July 2008.

R. Charles Merkle, Secrecy, Authentication, and Public Key Systems, PhD thesis, Stanford, CA, USA, 1979. AAI8001972.

A. Degtyarev V. Dolmatov, GOST R 34.11-2012: Hash Function, RFC 6986 (Informational), August 2013.

A. Young, M. Yung, The Dark Side of “Black-Box” Cryptography or: Should We Trust Capstone, pp. 89-103, 1996.

A. Young, M. Yung, Kleptography: Using Cryptography Against Cryptography, pp. 62–74, 1997.

F. Zhang, I. Eyal, R. Escriva, A. Juels, R. Renesse, "Resource-efficient mining for blockchains" Cryptology ePrint Archive, Report 2017/179, 2017. http://eprint. iacr.org/2017/179.

Б. Коваленко, А. Кудiн, "Диференцiйний аналiз функцiй хешування та блокових шифрiв: узагальнений пiдхiд", Безпека iнформацiї, № 21(2). С. 159-164, 2015.

Б. Коваленко, А. Кудiн. "Алгоритмiчнi аспекти пошуку прообразiв геш-функцiй на прикладi md5", Захист iнформацiї, № 17(3). С. 205-210, 2015.

Опубліковано

2019-06-27

Номер

Розділ

Статті