ПОБУДОВА КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ ВІЛЬНИХ ВІД КЛЕПТОГРАФІЧНИХ МОДИФІКАЦІЙ (Ukrainian)

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • Additional Information
    • Alternate Title:
      Development of SETUP-free cryptographic protocols. (English)
      Построение криптографических протоколов свободных от клептографических модификаций (Russian)
    • Abstract:
      Today, hybrid cryptosystems are important part in structure of information telecommunication systems. That's why information security measures are extremely crucial at each stage of cryptosystem development life cycle. One of the most important specific of modern cryptosystems is the fact, that they often deployed in unprotected environment and outside the physically secured perimeter. That introduces new attack vectors, e.g. kleptographic attacks which include implementation forgery at endpoints. Such attack types are extremely dangerous because of the victim, who is a participant of some restricted area (electronic document flow, payment system, secure communication etc.), may induce threats for non-compromised participants (e.g., sensitive information leakage). One of the ways to solve mitigate this risks is development subliminal channel free cryptosystems which are resistant against different types of kleptographic attacks. In the article we show results belong to development of SETUP free cryptographic protocol development. Firstly, we suggest formal model for basic ''challenge-response'' protocol with subliminal channel. Using this formal model, we introduce sufficient conditions which lead to impossibility of existence of subliminal channels. Also the theorem about sufficient conditions has been formulated and proved. Further, we suggest improvements of basic protocols --nonce generation and 1-round Diffie-Hellman key agreement protocol with design that is based of sufficient conditions. Using formalization of suggested enhanced protocols we formulated and proved the theorem about SETUP resistance property for these protocols. Our results may be useful for other SETUP free protocols development, this will be helpful for increasing security of hybrid cryptosystem. [ABSTRACT FROM AUTHOR]
    • Abstract:
      С широким распространением гибридных криптосистем в информационно телекоммуникационных системах, особую остроту приобретают задачи защиты данных криптосистем на всех уровнях жизненного цикла. Одной из характеристик современных криптосистем является распространение их использования в том числе и в слабо защищенных устройствах, что порождает новые векторы атак, в частности клептографических атак, например, с модификацией реализации криптосистемы на конечном устройстве. Такие типы атак особенно опасные, учитывая тот факт, что жертва злоумышленника, будучи частью определенной защищенной системы (электронного документооборота, платежной системы, секретной связи и т.п.), может нести угрозу также для нескомпрометированных участников системы (например, утечка совместных секретных данных). Одним из направлений решения этой проблемы является построение криптосистем, устойчивых к различным типам клептографических атак. Учитывая это, в статье изложены результаты по построению криптографических протоколов, устойчивых к атакам клептографической модификации реализации. Сначала строится формальная модель протокола типа ''запрос-ответ'' ( ''challengeresponse'') с клептографическим каналом утечки секрета (subliminal channel). На основе предложенной модели определяются достаточные условия, при которых канал незаметной утечки не может быть построенным, формулируется и доказывается теорема о достаточных условиях отсутствия клептографического канала утечки. Также в статье предлагаются модификации двух базовых протоколов -генерации nonce и 1-проходной протокол согласования совместного ключа Диффи-Хеллмана, построенные с учетом достаточных условий. На основе формализации предложенных модификаций были сформулированы и доказаны теоремы об отсутствии клептографических каналов утечки в данных протоколах. Приведенные результаты могут быть использованы для построения других протоколов с доказанным отсутствием скрытых каналов утечки, что помогает решить одну из практических клептографических задач для повышения общей безопасности криптосистемы. [ABSTRACT FROM AUTHOR]
    • Abstract:
      Copyright of Ukrainian Scientific Journal of Information Security is the property of National Aviation University and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)