Нацiональний Авiацiйний Унiверситет Мiнiстерство Освiти I Науки України

Нацiональний Авiацiйний Унiверситет Мiнiстерство Освiти I Науки України

Нацiональний авiацiйний унiверситет Мiнiстерство освiти i науки України Квалiфiкацiйна наукова праця на правах рукопису КОВАЛЕНКО Богдан Анатолiйович УДК 004.056.55 ДИСЕРТАЦIЯ Методи побудови та оцiнки стiйкостi клептографiчних механiзмiв у гiбридних криптосистемах Спецiальнiсть 05.13.21 – Системи захисту iнформацiї Технiчнi науки Подається на здобуття наукового ступеня кандидата технiчних наук Дисертацiя мiстить результати власних дослiджень. Використання iдей, результатiв i текстiв iнших авторiв мають посилання на вiдповiдне джерело Коваленко Б.А. Науковий керiвник: Кудiн Антон Михайлович, доктор технiчних наук, старший науковий спiвробiтник, професор кафедри Київ 2020 Анотацiя Коваленко Б.А. Методи побудови та оцiнки стiйкостi клепто- графiчних механiзмiв у гiбридних криптосистемах. – Квалiфiкацiйна наукова праця на правах рукопису. Дисертацiя на здобуття наукового ступеня кандидата технiчних наук (доктора фiлософiї) за спецiальнiстю 05.13.21 ¾Системи захисту iнформацiї¿. – Нацiональний авiацiйний унiверситет, Мiнiстерство освiти i науки України, Київ, 2020. У дисертацiї розв’язано актуальну наукову задачу розробки методу побудови криптосистем з доведеною вiдсутнiстю клептографiчної модифiкацiї, а також оцiнцi клептографiчних ризикiв криптопримiтивiв на етапi їх стандартизацiї i впровадження. Метою робити є пiдвищення рiвня захищеностi гiбридних криптосистем шляхом зменшення клептографiчних ризикiв через запропонованi методи побудови протоколiв з доведеною вiдсутнiстю клептографiчних каналiв витоку секрету, методи оцiнки ризикiв наявностi клептографiчних лазiвок у криптопримiтивах та методiв синтезу нових клептографiчних механiзмiв з метою вивчення нових пiдходiв до виявлення та протидiї їм. В роботi удосконалено класифiкацiю вразливостей прикладних криптоси- стем Б. Шнаєра в результатi чого отримана класифiкацiя клептографiчних атак за такими критерiями: за закритiстю реалiзацiї, за наслiдками (для iмплементацiї) аналiзу, за рiвнем побудови (лазiвки в нових алгоритмах та модифiкацiя реалiзацiй), за способом впровадження. У дисертацiйнiй роботi вперше було запропоновано математичну модель для протоколiв типу ¾запит-вiдповiдь¿ з клептографiчним каналом витоку секрету, що дозволяє формалiзувати певний клас криптографiчних протоколiв. ! ! Протокол подається у виглядi кортежу hDt; V; U; At;Rt ;At i, де V та U – вiдповiдно простори запитiв та вiдповiдей оракула, At – алгоритм оракула, ! ! Dt – алгоритм перевiрки оракула, Rt ;At – алгоритми вiдновлення та витоку секрету вiдповiдно. Базуючись на запропонованiй моделi були вперше отриманi достатнi умови неможливостi клептографiчної модифiкацiї протоколу, що дозволило побудувати модифiкацiї криптографiчних протоколiв генерацiї nonce та 2 узгодження ключа Дiффi-Хеллмана, що стiйкi до атаки клептографiчної модифiкацiї SETUP. Iдея таких протоколiв полягає у тому, що сторони комунiкацiї не використовують власнi джерела випадковостi. Натомiсть, у випадку необхiдностi генерацiї випадкової послiдовностi, оракул обирає публiчне унiкальне значення з низькою ентропiєю (наприклад, лiчильник або мiтка часу) та перетворює його на випадкове значення використовуючи цифровий пiдпис без рандомiзацiї (наприклад, BLS), а iнша сторона перевiряє цi пiдписи. У випадку порушення автентичностi, оракул пiдозрюється у зловмиснiй модифiкацiї. Також, вперше розроблено метод побудови геш функцiї з клептографiчною лазiвкою, що дозволяє розробнику, який задав стартовий вектор IV , ефективно обчислити невiдому частину повiдомлення за умови наявностi геш коду та вiдомих iнших частин даного повiдомлення. Функцiя побудована на основi широкорозповсюдженої конструкцiї Меркла-Дамгарда та функцiї стиснення на базi блокового шифру. Отримана лазiвка дозволяє Розробнику вiдновлювати до половини повiдомлення, що може застосовуватися, наприклад, для вiдновлення коротких паролей iз геш коду. Одним з ключових результатiв є вперше запропонована метрика ¾клептографiчного потенцiалу¿, яка дозволяє оцiнити максимально можливий розмiр секрету лазiвки Розробника i, таким чином, оцiнити клептографiчнi ризики криптографiчного примiтиву чи системи. Iдея пiдходу полягає у тому, що ми оцiнюємо кiлькiсть iнформацiї у структурi криптографiчного примiтиву, що i є верхньою межею розмiру секрету лазiвки Розробника. При цьому, у випадку, якщо клептографiчний потенцiал є високим, це означає не стiльки ймовiрнiсть наявностi лазiвки, скiльки вiдсутнiсть аргументiв проти її наявностi. Але у випадку, коли потенцiал низький можна стверджувати, що клептографiчна лазiвка вiдсутня. Проте проблема полягає в тому, що обчислити потенцiал на практицi часто неможливо. Тому також вводиться поняття ¾клептографiчної надлишковостi¿, що є нижньою оцiнкою клептографiчного потенцiалу. Для обчислення клептографiчної надлишковостi спершу задається клас еквiвалентних примiтивiв i на основi його потужностi обчислюється надлишковiсть. Користуючись запропонованою метрикою, були отриманi оцiнки 3 клептографiчної надлишковостi для алгоритмiв AES, SHA-256, ГОСТ-28147- 89, росiйського шифру ¾Кузнєчiк¿ та геш функцiї ¾Стрибог¿, українського шифру ¾Калина¿. Виявилося, що серед дослiджених алгоритмiв, найменшу надлишковiсть має AES – 32 бiти, що говорить за малу ймовiрнiсть наявностi лазiвки на противагу росiйського стандарту гешування ¾Стрибог¿ – близько 12 кбiт надлишковостi, яка означає його досить високу клептографiчну ризиковiсть. Отримано подальший розвиток методу Пренеля для побудови фейстелiв- ських шифрiв з диференцiйними шляхами високої ймовiрностi. А саме, був запропонований метод побудови геш функцiї на основi методу Пренеля, що дозволяє Розробнику отримати перевагу у побудовi сильної колiзiї, що може використовуватися у специфiчних режимах роботи геш функцiї, наприклад, протоколi консенсусу типу ¾Proof-of-Work¿ технологiї блокчейн. А саме, якщо Розробник може змiнити послiдовнiсть бiтiв fi0; i1; :::ing за допомогою набору диференцiйних шляхiв повiдомлення з середньою ймовiрнiстю p для кожного, вiн отримує перевагу у пошуку повiдомлення, геш код якого мiстить in нулiв на початку. Отриманi науковi та практичнi результати впровадженi при виконаннi науково-дослiдних проектiв ¾Корифена¿ (номер держреєстрацiї 0118U001653) на замовлення Служби зовнiшньої розвiдки України, ¾Родолiт¿ (номер держреєстрацiї 0111U007473) на замовлення Служби безпеки України та Нацiонального банку України, що пiдкрiплено двома актами впровадження. Ключовi слова: клептографiя, протокол типу ¾запит-вiдповiдь¿, пра- ктична стiйкiсть, SETUP, канал непомiтного витоку секрету, обчислювальна стiйкiсть. Науковi працi, в яких опублiковано основнi науковi результати дисертацiї: 1. Коваленко Б.А., Кудiн А.М., Швидченко I.В., ¾Технологiя блокчейн: питання аналiзу та синтезу¿, Кiбернетика та системний аналiз, т.55, №3, c.165-173, 2019. 2. Коваленко Б.А., Кудiн А.М., ¾Диференцiйний аналiз функцiй хешування та блокових шифрiв: узагальнений пiдхiд¿, Безпека iнформацiї, т.21, №2, с.159–164,2015. 4 3. Коваленко Б.А., Кудiн А.М., ¾Алгоритмiчнi аспекти пошуку прообразiв геш-функцiй на прикладi MD5¿, Захист iнформацiї, т.17, №3, c.205-210, 2015. 4. Коваленко Б.А., Кудiн А.М. ¾Побудова клептографiчних механiзмiв у функцiях гешування¿, Захист iнформацiї, т.21, №2, c.121-128, 2019. 5. Кудiн А.М., Ковальчук Л.В., Коваленко Б.А., ¾Теоретичнi засади та застосування блокчейн-технологiй: iмплементацiя нових протоколiв консенсусу та краудсорсiнг обчислень¿, Математичне та комп’ютерне моделювання, №19, c.62-68, 2019. 6. Коваленко Б.А., ¾Побудова криптографiчних протоколiв вiльних вiд клептографiчних модифiкацiй¿, Безпека iнформацiї, т.25, №2, с.122-126, 2019. 7. Kovalenko B. Kleptography trapdoor free cryptographic protocols [Еле- ктронний ресурс] / B. Kovalenko, A. Kudin // Cryptology ePrint Archive. – 2018. – Режим доступу до ресурсу: https://eprint.iacr.org/2018/989. 8. Коваленко, Б. А. Побудова клептографiчних модифiкацiй функцiй хешування / Б. А. Коваленко, А. М. Кудiн // Матерiали XIII Всеукраїнської науково-практичної конференцiї студентiв, аспiрантiв та молодих вчених ¾Теоретичнi i прикладнi проблеми фiзики, математики та iнформатики¿, м. Київ, 21-23 травня 2015. – Київ : НТУУ ¾КПI¿. – 2015. – с. 122-124. 9. Коваленко Б.А., Кудiн А.М., ¾Диференцiйний аналiз функцiй хешування та блокових шифрiв: узагальнений пiдхiд¿: матерiали п’ятої мiжнар. наук.-практ. конф., 27-29 травня 2015 /М-во освiти i науки України, Прикарпатський нацiонал. унiвер. iм. Василя Стефаника, Вiнницький нацiон. тех. унiвер.– Iвано-Франкiвськ: с.154-157. 10. Коваленко Б.А., ¾Побудова криптографiчних примiтивiв без клептогра- фiчних лазiвок¿: зб. наук. праць за матерiалами мiжнар. наук.-практ. конф., 29 липня 2019 р./ ГО ¾Європейська наукова платформа¿’. – Лондон: т.3, с.97-102. 5 11. Коваленко Б.А., Кудiн А.М. ¾Побудова криптографiчних протоколiв, захищених вiд побудови SETUP¿: збiр. тез наук. допов. конф. ¾Стан та удосконалення безпеки iнформацiйно-телекомунiкацiйних систем¿ 19- 21 червня 2019 р./М-во освiти i науки України, ДССЗI України [та iн.].–Миколаїв: с.23-24. 12. Kovalenko B., Kudin A., ¾Evaluation and minimization of kleptography risks in cryptographic algorithms¿: збiр. тез наук. допов. конф. ¾20th Central European Conference on Cryptology¿ 24-26 червня 2020 р. –Загреб: с.37-38. Abstract Kovalenko B. Methods of kleptographic mechanisms implementation and security estimation in hybrid cryptosystems. – Manuscript. PhD dissertation, specialty 05.13.21 – Information Security Systems. – National Aviation University, Kyiv, 2020 There is actual problem solved in the dissertation, namely the problem of creation approaches and methods for

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    131 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us