Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом
Ключевые слова:
криптография, отрицаемое шифрование, псевдовероятностное шифрование, блочный шифр, поточный шифр, фиктивное сообщение, рандомизация шифров, бесключевое шифрованиеАннотация
В качестве способа обеспечения секретности сообщений, переданных в зашифрованном виде по открытым каналам связи, при потенциальных атаках с принуждением к раскрытию ключей шифрования предложены алгоритмы и протоколы отрицаемого шифрования, которые разделяются на следующие типы: 1) с открытым ключом; 2) с разделяемым секретным ключом; 3) бесключевые. В статье представлены псевдовероятностные симметричные шифры, представляющие собой специальный вариант реализации алгоритмов отрицаемого шифрования. Обсуждается применение псевдовероятностного шифрования для построения специальных механизмов защиты информации, в том числе стеганографических каналов, носителями которых являются шифртексты. Рассмотрены способы построения поточных и блочных алгоритмов псевдовероятностного шифрования, реализующих совместное шифрование фиктивного и секретного сообщения таким образом, что формируемый шифртекст является вычислительно неразличимым от шифртекста, получаемого в результате вероятностного шифрования фиктивного сообщения. В качестве одного из критериев построения использовано требование неотличимости по шифртексту псевдовероятностного шифрования от вероятностного. Для реализации этого требования в схеме построения псевдоверояностных шифров используется шаг взаимно-однозначного отображения пар блоков промежуточных шифртекстов фиктивного и секретного сообщений в единый расширенный блок выходного шифртекста. Описаны реализации псевдовероятностных блочных шифров, в которых алгоритмы расшифровывания фиктивного и секретного сообщений полностью совпадают. Предложены общие подходы к построению псевдовероятностных протоколов бесключевого шифрования и рандомизированных псевдовероятностных блочных шифров, а также приведены конкретные реализации криптосхем данных типов.Литература
1. Жуков К.Д. Обзор атак на AES-128: к пятнадцатилетию стандарта AES // Прикладная дискретная математика. 2017. № 35. С. 48–62.
2. Sirwan A., Majeed N. New Algorithm for Wireless Network Communication Security // International Journal on Cryptography and Information Security. 2016. vol. 6. no. 3/4. pp. 1–8.
3. Agievich S.V. EHE: nonce misuse-resistant message authentication // Прикладная дискретная математика. 2018. № 39. С. 33–41.
4. Nikolaev M.V. On the complexity of two-dimensional discrete logarithm problem in a finite cyclic group with efficient automorphism // Математические вопросы криптографии. 2015. Т. 6. № 2. С. 45–57.
5. Алексеев Е.К., Ошкин И.Б., Попов В.О., Смышляев С.В. О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012 // Математические вопросы криптографии. 2016. Т. 7. № 1. С. 5–38.
6. Николаев В.Д. Атаки на схемы электронной подписи, не учитываемые традиционными определениями стойкости, и меры противодействия им // Математические вопросы криптографии. 2016. Т. 7. № 1. С. 93–118.
7. Verma G.K. A Proxy Blind Signature Scheme over Braid Groups // International Journal of Network Security. 2009. vol. 9. no 3. pp. 214−217.
8. Canetti R., Dwork C., Naor M., Ostrovsky R. Deniable Encryption // Annual International Cryptology Conference. 1997. vol. 1294. pp. 90–104.
9. Ibrahim M.H. A Method for Obtaining Deniable Public-Key Encryption // International J. of Network security. 2009. vol. 8. no 1. pp. 1–9.
10. Dachman-Soled D. On minimal assumptions for sender-deniable public key encryption // International Workshop on Public Key Cryptography. 2014. vol. 8383. pp. 574–591.
11. Asif A.M.A.M., Hannan S. A Review on Classical and Modern Encryption Techniques // International Journal of Engineering Trends and Technology. 2014. vol. 12. no. 4. pp. 199–203.
12. Ishai Yu. et al. Efficient non-interactive secure computation // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer. 2011. vol. 6632. pp. 406–425.
13. Meng B. A secure Internet voting protocol based on non-interactive deniable authentication protocol and proof protocol that two ciphertexts are encryption of the same plaintext // Journal of Networks. 2009. vol. 4. pp. 370–377.
14. Barakat T.M. A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption // KSII Transactions on Internet and Information Systems. 2014. vol. 8. no. 9. pp. 3231–3249.
15. Moldovyan N.A. et al. Deniability of Symmetric Encryption Based on Computational Indistinguishability from Probabilistic Ciphering // Information Systems Design and Intelligent Applications. 2018. vol. 672. pp. 209–218.
16. Hong X., Wang B. A Non-interactive Deniable Authentication Scheme in the Standard Model // Journal of Electrical and Electronic Engineering. 2017. vol. 5. no. 2. pp. 80–85.
17. Yoon E.J. Security Analysis of Kar’s ID-based Deniable Authentication Protocol // Contemporary Engineering Sciences. 2015. vol. 8. no. 17 pp. 765–771.
18. Hata M.M., Ali F.H.M., Aljunid S.A. Secret Sharing Deniable Encryption Technique // International Conference on Information Science and Applications. 2017. vol. 424. pp. 347–357.
19. Amrutiya V., Baskaran A., Iyengar N. Deniable Encryption using One Time Pads // Proceedings of the International Conference on Advances in Information Communication Technology & Computing. 2016. 49 p.
20. Talouki M.A., Dastjerdi A.B. Anonymous electronic voting protocol with deniable authentication for mobile ad hoc networks // International journal of Multimedia and Unbiquitous Engineering. 2014. vol. 9. no. 1. pp. 361–366.
21. Moldovyan N.A. et al. Pseudo-probabilistic block ciphers and their randomization // Journal of Ambient Intelligence and Humanized Computing. 2018. pp. 1–8.
22. Wang C., Wang J. A shared-key and receiver-deniable encryption scheme over lattice // Journal of Computational Information Systems. 2012. vol. 8. no. 2. pp. 747–753.
23. O'Neil A., Peikert C., Waters B. Bi-deniable public-key encryption // Annual Cryptology Conference. Springer. 2011. vol. 6841. pp. 525–542.
24. Moldovyan N.A., Shcherbacov A.V., Eremeev M.A. Deniable-encryption protocols based on commutative ciphers // Quasigroups and related systems. 2017. vol. 25. no. 1. pp. 95–108.
25. Zou M.H. et al. Scan-based attack on stream ciphers: A case study on eSTREAM finalists // Computer science and technology. 2014. vol. 29. pp. 646–655.
26. Hwang T., Gope P. Robust stream-cipher mode of authenticated encryption for secure communication in wireless sensor network // Security and communication networks. 2016. pp. 667-679.
2. Sirwan A., Majeed N. New Algorithm for Wireless Network Communication Security // International Journal on Cryptography and Information Security. 2016. vol. 6. no. 3/4. pp. 1–8.
3. Agievich S.V. EHE: nonce misuse-resistant message authentication // Прикладная дискретная математика. 2018. № 39. С. 33–41.
4. Nikolaev M.V. On the complexity of two-dimensional discrete logarithm problem in a finite cyclic group with efficient automorphism // Математические вопросы криптографии. 2015. Т. 6. № 2. С. 45–57.
5. Алексеев Е.К., Ошкин И.Б., Попов В.О., Смышляев С.В. О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012 // Математические вопросы криптографии. 2016. Т. 7. № 1. С. 5–38.
6. Николаев В.Д. Атаки на схемы электронной подписи, не учитываемые традиционными определениями стойкости, и меры противодействия им // Математические вопросы криптографии. 2016. Т. 7. № 1. С. 93–118.
7. Verma G.K. A Proxy Blind Signature Scheme over Braid Groups // International Journal of Network Security. 2009. vol. 9. no 3. pp. 214−217.
8. Canetti R., Dwork C., Naor M., Ostrovsky R. Deniable Encryption // Annual International Cryptology Conference. 1997. vol. 1294. pp. 90–104.
9. Ibrahim M.H. A Method for Obtaining Deniable Public-Key Encryption // International J. of Network security. 2009. vol. 8. no 1. pp. 1–9.
10. Dachman-Soled D. On minimal assumptions for sender-deniable public key encryption // International Workshop on Public Key Cryptography. 2014. vol. 8383. pp. 574–591.
11. Asif A.M.A.M., Hannan S. A Review on Classical and Modern Encryption Techniques // International Journal of Engineering Trends and Technology. 2014. vol. 12. no. 4. pp. 199–203.
12. Ishai Yu. et al. Efficient non-interactive secure computation // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer. 2011. vol. 6632. pp. 406–425.
13. Meng B. A secure Internet voting protocol based on non-interactive deniable authentication protocol and proof protocol that two ciphertexts are encryption of the same plaintext // Journal of Networks. 2009. vol. 4. pp. 370–377.
14. Barakat T.M. A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption // KSII Transactions on Internet and Information Systems. 2014. vol. 8. no. 9. pp. 3231–3249.
15. Moldovyan N.A. et al. Deniability of Symmetric Encryption Based on Computational Indistinguishability from Probabilistic Ciphering // Information Systems Design and Intelligent Applications. 2018. vol. 672. pp. 209–218.
16. Hong X., Wang B. A Non-interactive Deniable Authentication Scheme in the Standard Model // Journal of Electrical and Electronic Engineering. 2017. vol. 5. no. 2. pp. 80–85.
17. Yoon E.J. Security Analysis of Kar’s ID-based Deniable Authentication Protocol // Contemporary Engineering Sciences. 2015. vol. 8. no. 17 pp. 765–771.
18. Hata M.M., Ali F.H.M., Aljunid S.A. Secret Sharing Deniable Encryption Technique // International Conference on Information Science and Applications. 2017. vol. 424. pp. 347–357.
19. Amrutiya V., Baskaran A., Iyengar N. Deniable Encryption using One Time Pads // Proceedings of the International Conference on Advances in Information Communication Technology & Computing. 2016. 49 p.
20. Talouki M.A., Dastjerdi A.B. Anonymous electronic voting protocol with deniable authentication for mobile ad hoc networks // International journal of Multimedia and Unbiquitous Engineering. 2014. vol. 9. no. 1. pp. 361–366.
21. Moldovyan N.A. et al. Pseudo-probabilistic block ciphers and their randomization // Journal of Ambient Intelligence and Humanized Computing. 2018. pp. 1–8.
22. Wang C., Wang J. A shared-key and receiver-deniable encryption scheme over lattice // Journal of Computational Information Systems. 2012. vol. 8. no. 2. pp. 747–753.
23. O'Neil A., Peikert C., Waters B. Bi-deniable public-key encryption // Annual Cryptology Conference. Springer. 2011. vol. 6841. pp. 525–542.
24. Moldovyan N.A., Shcherbacov A.V., Eremeev M.A. Deniable-encryption protocols based on commutative ciphers // Quasigroups and related systems. 2017. vol. 25. no. 1. pp. 95–108.
25. Zou M.H. et al. Scan-based attack on stream ciphers: A case study on eSTREAM finalists // Computer science and technology. 2014. vol. 29. pp. 646–655.
26. Hwang T., Gope P. Robust stream-cipher mode of authenticated encryption for secure communication in wireless sensor network // Security and communication networks. 2016. pp. 667-679.
Опубликован
2018-11-30
Как цитировать
Молдовян, А. А., & Молдовян, Н. А. (2018). Способы и алгоритмы псевдовероятностного шифрования с разделяемым ключом. Труды СПИИРАН, 6(61), 119-146. https://doi.org/10.15622/sp.61.5
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).