Криптосистема и протокол передачи конфиденциальных данных без предварительного распределения закрытых и открытых ключей на основе использования процедуры коммутативного шифрования

Обложка

Цитировать

Полный текст

Аннотация

Коммутативное шифрование, предложенное ранее А. Шамиром и опубликованное около 30 лет назад в монографии Б. Шнайера «Прикладная криптография», не нашло практического применения из-за отсутствия известных стойких шифров, обладающих свойством коммутативности. В настоящей работе подтверждается, что такие известные шифры, как AES, ГОСТ-2015, шифры Эль-Гамаля и Мак-Элиса, действительно таким свойством не обладают. Однако авторам удалось построить некоторую модификацию шифра РША, которая при использовании новой версии протокола позволяет обмениваться конфиденциальной информацией безо всякого предварительного распределения между легальными пользователями как открытых, так и секретных ключей шифрования. В этом заключается актуальность настоящей работы, поскольку, как правило, необходимость предварительного распределения секретных ключей в симметричных или ключей шифрования в асимметричных криптосистемах и является узким местом при создании конфиденциальных систем цифровой связи. Хотя такие черты схожи со свойствами так называемых криптосистем с открытым ключом, однако, в отличие от них, предлагаемая криптосистема может использовать одинаковые открытые ключи для неограниченного количества пользователей. Такие ключи можно сделать общедоступными, поместив их, например, в облако. Именно это свойство предлагаемой криптосистемы отражает новизну подхода, так как до сих пор не описана ни одна криптосистема, где не требовалось бы предварительное распределение ключей. Данное свойство оказывается полезным для некоторых сценариев обмена конфиденциальными данными, например, такими, как передача паролей и широковещательной информации. В первом случае речь идет об аутентификации пользователей некоторым сервером. Если у него в базе данных хранятся секретные пароли всех пользователей, то аутентификация производится лишь при предъявлении соответствующих паролей. В то же время канал связи, используемый для этого, может быть перехвачен активным злоумышленником, однако предлагаемая схема предотвращает разглашение паролей. Другим практическим результатом новой криптосистемы является его применение в шировещательных каналах связи, если необходимо минимизировать количество используемых ключей шифрования.

Об авторах

В. И. Коржик

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Email: korzhik.vi@sut.ru
ORCID iD: 0000-0002-8347-6527

В. А. Яковлев

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Email: yakovlev.va@sut.ru
ORCID iD: 0009-0007-2861-9605
SPIN-код: 5273-8655

В. С. Старостин

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Email: starostin.vs@sut.ru
ORCID iD: 0009-0000-2939-1971
SPIN-код: 8998-5162

Список литературы

  1. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.
  2. Коржик В.И., Яковлев В.А., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография // Труды учебных заведений связи. 2024. Т. 10. № 6. С. 79–98. doi: 10.31854/1813-32X-2024-10-6-79-98. EDN:HPBOWG
  3. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A., Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S. (ed.) Lightweight Cryptographic Techniques and Cybersecurity Approaches. 2022. PP. 97–117. doi: 10.5772/intechopen.104429
  4. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, 1997. doi: 10.1201/9780429466335
  5. Коржик В.И., Яковлев В.А. Основы криптографии. СПб.: Издательский центр "Интермедия", 2016. 296 с. EDN:WEQWMN
  6. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484–1509. doi: 10.1137/S0097539795293172
  7. Korzhik V.I., Starostin V.S., Kabardov M.M., Gerasimovich A.M., Yakovlev V.A., Zhuvikin A.G. Information-theoretically secure key sharing protocol with constant noiseless public channels // Математические вопросы криптографии. 2021. Т. 12. № 3. С. 125–141. DOI:https://doi.org/10.4213/mvk378
  8. Mincciancio D., Regev O. Lattice-based Cryptography // In: Bernstein D.J., Buchmann J., Dahmen E. (eds) Post-Quantum Cryptography. Berlin, Heidelberg: Springer, 2009. PP. 147–191. doi: 10.1007/978-3-540-88702-7_5
  9. Myasnikov A., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Groupe-Theoretical Problems. American Mathematical Society, 2011. 385 p. EDN:GPBUOR
  10. Молдовян А.А., Молдовян Д.Н., Молдовян А.Н. Постквантовые двухключевые криптосхемы на конечных алгебрах // Информатика и автоматизация. 2024. Т. 3. № 4. С. 1246–1276. doi: 10.15622/ia.23.4.12. EDN:YZSVQH
  11. Duong M.T., Moldovyan A.A., Moldovyan D.N., Nguyen M.H., Do B.T. Structure of quaternion-type algebras and post-quantum structure algorithm // International Journal of Electrical and Computer Engineering. 2025. Vol. 15. Iss. 3. PP. 2965–2976. doi: 10.11591/ijece.v15i3.pp2965-2976

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).