Record Details

Development of SETUP-free cryptographic protocols

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Development of SETUP-free cryptographic protocols
Построение криптографических протоколов свободных от клептографических модификаций
Побудова криптографічних протоколів вільних від клептографічних модифікацій
 
Creator Коваленко, Богдан Анатолійович; Національний технічний університет України
«Київський політехнічний інститут ім. І. І. Сікорського»
 
Subject Information security
kleptography; SETUP; Diffie-Hellman key agreement; hybrid cryptosystem; subliminal channel; challenge-response protocol
UDC 004.056.523:57.087.1
Информационная безопасность
клептография; SETUP; каналы незаметной утечки секрета; протокол Диффи-Хеллмана; гибридная криптосистема; subliminal channel; challenge-response protocol
УДК 004.056.523:57.087.1
Інформаційна безпека
клептографія; SETUP; канали непомітного витоку секрету; протокол Діффі-Хеллмана; гібридна криптосистема; subliminal channel; challenge-response protocol
УДК 004.056.523:57.087.1
 
Description Today, hybrid cryptosystems are important part in structure of information telecommunication systems. That's why information security measures are extremely crucial at each stage of cryptosystem development life cycle. One of the most important specific of modern cryptosystems is the fact, that they often deployed in unprotected environment and outside the physically secured perimeter. That introduces new attack vectors, e.g. kleptographic attacks which include implementation forgery at endpoints. Such attack types are extremely dangerous because of the victim, who is a participant of some restricted area (electronic document flow, payment system, secure communication etc.), may induce threats for non-compromised participants (e.g., sensitive information leakage). One of the ways to solve mitigate this risks is development subliminal channel free cryptosystems which are resistant against different types of kleptographic attacks. In the article we show results belong to development of SETUP free cryptographic protocol development. Firstly, we suggest formal model for basic ''challenge-response'' protocol with subliminal channel. Using this formal model, we introduce sufficient conditions which lead to impossibility of existence of subliminal channels. Also the theorem about sufficient conditions has been formulated and proved. Further, we suggest improvements of basic protocols -- nonce generation and 1-round Diffie-Hellman key agreement protocol with design that is based of sufficient conditions. Using formalization of suggested enhanced protocols we formulated and proved the theorem about SETUP resistance property for these protocols.  Our results may be useful for other SETUP free protocols development, this will be helpful for increasing security of hybrid cryptosystem.
С широким распространением гибридных криптосистем в информационно телекоммуникационных системах, особую остроту приобретают задачи защиты данных криптосистем на всех уровнях жизненного цикла. Одной из характеристик современных криптосистем является распространение их использования в том числе и в слабо защищенных устройствах, что порождает новые векторы атак, в частности клептографических атак, например, с модификацией реализации криптосистемы на конечном устройстве. Такие типы атак особенно опасные, учитывая тот факт, что жертва злоумышленника, будучи частью определенной защищенной системы (электронного документооборота, платежной системы, секретной связи и т.п.), может нести угрозу также для нескомпрометированных участников системы (например, утечка совместных секретных данных). Одним из направлений решения этой проблемы является построение криптосистем, устойчивых к различным типам клептографических атак. Учитывая это, в статье изложены результаты по построению криптографических протоколов, устойчивых к атакам клептографической модификации реализации. Сначала строится формальная модель протокола типа ''запрос-ответ'' ( ''challenge-response'') с клептографическим каналом утечки секрета (subliminal channel). На основе предложенной модели определяются достаточные условия, при которых канал незаметной утечки не может быть построенным, формулируется и доказывается теорема о достаточных условиях отсутствия клептографического канала утечки. Также в статье предлагаются модификации двух базовых протоколов - генерации nonce и 1-проходной протокол согласования совместного ключа Диффи-Хеллмана, построенные с учетом достаточных условий. На основе формализации предложенных модификаций были сформулированы и доказаны теоремы об отсутствии клептографических каналов утечки в данных протоколах. Приведенные результаты могут быть использованы для построения других протоколов с доказанным отсутствием скрытых каналов утечки, что помогает решить одну из практических клептографических задач для повышения общей безопасности криптосистемы.
З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих  учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак.  З огляду на це, в статті  викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було сформульовано та доведено теореми про відсутність клептографічних каналів витоку у даних протоколах. Наведені результати можуть бути використаними для побудови інших протоколів з доведеною відсутністю прихованих каналів витоку, що допомагає вирішити одну з практичних клептографічних задач для підвищення загальної безпеки криптосистеми. 
 
Publisher National Aviation University
 
Contributor


 
Date 2019-08-30
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13840
10.18372/2225-5036.25.13840
 
Source Безпека інформації; Том 25, № 2 (2019); 122-126
Безопасность информации; Том 25, № 2 (2019); 122-126
Ukrainian Scientific Journal of Information Security; Том 25, № 2 (2019); 122-126
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ