Advance in Applied Cryptography Theory: Survey and Some New Results. Part 2. Keyless Cryptography

Cover Page

Cite item

Full Text

Abstract

Actuality. The current paper is the second part of the paper “Advance in Applied Cryptography Theory: Survey and Some New Results. Part 1. Key Cryptography” published in the journal PTU, n.4, 2024. It is devoted to such specific area of applied cryptography as keyless one (KC\ Actuality of the current paper consists  in the fact that considered in it methods allow to provide a confidentiality of information transmission over public communication channels, either without any its encryption in advance, executing a natural properties of communication channels   or executing conventional key cryptography but with the keys which are elaborated before by means of KC. The natural properties of communication channels can be the following: additive noise, multiray wave propagation, MIMO technology and existence of feedback channel.Our paper starts with a consideration of Wyner’s concept of wire-tap channels and corresponding to it encoding and decoding methods providing very reliable information transmission over the main channels and negligible amount of information leaking over the wire-tap channels to eavesdroppers. Next it is investigated scenario   with a commutative encryption (CE) and corresponding protocol of message exchange over ordinary noiseless public channel that provides security of encrypted information but without any key exchange between users in advance. It is proved which of well known symmetric and asymmetric ciphers are commutative or non-commutative ones. Next model concerns a fading channels under the application of Dean-Goldsmith protocol in frames of MIMO technology. We are proving that this protocol is secure if, and only if, the number of eavesdropper antennas is less than the number of antennas at legitimate users. Next scenario executes  variable directional antennas (VDA) and it is proved for which conditions  on a locations of legitimate users and eavesdroppers  such approach occurs secure given the number of propagation rays is at least two..   We show in the next chapter that there is an attack compromising of recently proposed EVESkey cryptosystem and hence such one is not secure in spite of the statement of its authors.Finally, we investigate several protocols intended for key sharing over noiseless constant public channels (like Internet) and established that they are mostly insecure because have all zero secret capacity. Only one protocol based on matrix channel exchange is able to provide security of key sharing but in terms of the required breaking complexity. Thus such approach can be used only for the case when legitimate users belong to low level of security requirements.At the end of the paper we formulate several fundamental problems of applied cryptography which after of their solutions  could be very useful for practice.

About the authors

V. I. Korzhik

The Bonch-Bruevich Saint Petersburg State University of Telecommunications

Email: val-korzhik@yandex.ru
ORCID iD: 0000-0002-8347-6527

V. A. Yakovlev

The Bonch-Bruevich Saint Petersburg State University of Telecommunications

Email: yakovlev.va@sut.ru
ORCID iD: 0009-0007-2861-9605
SPIN-code: 5273-8655

V. S. Starostin

The Bonch-Bruevich Saint Petersburg State University of Telecommunications

Email: vm.ffp@sut.ru
ORCID iD: 0009-0000-2939-1971
SPIN-code: 8998-5162

M. V. Buinevich

Saint Petersburg University of State Fire Service of Emercom of Russia

Email: bmv1958@yandex.ru
ORCID iD: 0000-0001-8146-0022
SPIN-code: 9339-3750

References

  1. Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography’ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79‒81. doi: 10.1016/0020-0190(83)90029-7
  2. Korzhik V. Keyless cryptography // Proceedings of the 9th International Conference on System Administration, Networking and Security (Orlando, USA). 2000.
  3. Korzhik V., Bakin M. Information-theoretical Secure Keyless intensification // Proceedings of the 2000 IEEE International Symposium on Information Theory (Sorrento, Italy, 25‒30 June 2000). Piscataway: IEEE Press, 2000. doi: 10.1109/ISIT.2000.866310
  4. Korzhik V. Keyless cryptography // Invited Talk at Security Seminar at CERIAS Purdue University. 2001
  5. Mukherjee A., Fakoorian S.A.A., Huang J., Swindlehurst A.L. Principles of Physical Layer Security in Multiuser Wireless Network A. Survey // IEEE Communications Surveys & Tutorials. 2014. Vol. 16. Iss. 3. PP. 1550‒1573. doi: 10.1109/SURV.2014.012314.00178
  6. Wyner A.D. The Wire-tap channel // Bell System Technical Journal. 1975. Vol. 54. Iss. 8. PP. 1355‒1387. doi: 10.1002/j.1538-7305.1975.tb02040.x
  7. Bennett C.H., Bessette F., Brassard G., Salvail L., Smolin J. Experimental quantum cryptography // Journal of Cryptology. 1992. Vol. 5. PP. 3‒28. doi: 10.1007/BF00191318
  8. Кушнир Д.В. Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам. Автореф. дис. канд. техн. наук. СПб.: СПбГУТ, 1996. 16 с. EDN:ZJDTTT
  9. Коржик В.И., Яковлев В.А. Основы криптографии. СПб.: Интермедия, 2016. 296 с. EDN:WEQWMN
  10. Korzhik V., Kushnir D. Key sharing based on the wire-tap channel type ii concept with noisy main channel // Proceedings of the International Conference on the Theory and Applications of Crypotology and Information Security (ASIACRYPT '96, Kyongju, Korea, 3‒7 November 1996). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 1996. Vol. 1163. PP. 210‒217. doi: 10.1007/BFb0034848
  11. Liu Y., Zhang W.J., Jiang C., Chen J.P., Zhang C., Pan W.X., et al. Experimental Twin-Field Quantum Key Distribution over 1000 km Fiber Distance // Physical Review Letters. 2023. Vol. 130. P. 210801. doi: 10.1103/PhysRevLett.130.210801
  12. Milov M., Pham T.M., Chorti A., Barreto A.N., Fettweis G. Physical Layer Security ‒ From Theory to Practice // IEEE BITS the Information Theory Magazine. 2023. Vol. 3. Iss. 2. PP. 67‒79. doi: 10.1109/MBITS.2023.3338569
  13. Шеннон К.Э. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963. 829 с.
  14. Maurer U.M. Secret key agreement by public discussion based on common information // IEEE Transactions on Information Theory. 1993. Vol. 39. Iss. 3. PP. 733‒742. doi: 10.1109/18.256484
  15. Коржик В.И., Яковлев В.А. Неасимптотическая оценка эффективности кодового зашумления в каналах с отводом // Проблемы передачи информации. 1991. № 4. С. 223‒228.
  16. Петерсон У., Уэлнод Э. Коды, исправленные ошибки. М.: Мир, 1976.
  17. Коржик В.И., Яковлев В.А. Защита информации от утечки за счет побочных электромагнитных излучений и наводок на основе способа кодового зашумления // Информатика и вычислительная техника. 1993. Т. 8. № 1-2. С. 61‒66.
  18. Korzhik V., Morales-Luna G., Balakirsky V.B. Privacy amplification theorem for noisy main channel // Proceedings of the 4th International Conference on Information Security (ISC 2001, Malaga, Spain, 1‒3 October 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2200. PP. 18‒26. doi: 10.1007/3-540-45439-X_2
  19. Yakovlev V., Korzhik V., G.Morales Luna Key Distribution Protocol Based on Noisy Channels in Presence of Active Adversary // IEEE Transactions on Information Theory. 2008. Vol. 54. Iss. 6. PP. 2535‒2550. doi: 10.1109/TIT.2008.921689
  20. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.
  21. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A., Adadurov S. Advance in Keyless Cryptography. Chapter 6 // In: Ramakrishnan S. (ed.) Lightweight Cryptographic Techniques and Cybersecurity Approaches. 2022. PP. 97‒117. doi: 10.5772/intechopen.104429
  22. Tilborg H.C.A. Encyclopedia of Cryptography and Security. Springer, 2005.
  23. Myasnikov A.G., Shpilrain V., Ushakov A. Non-commutative Cryptography and Group-theoretic Problems. American Mathematical Society, 2011. 385 p.
  24. Goldreich O. Goldwasser S., Halevi S. Public-key cryptosystems from Lattice reduction problems // Proceedings of the 17th Annual International Cryptology Conference (CRYPTO '97, Santa Barbara, USA, 17‒21 August 1997). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 1997. Vol. 1294. PP. 112‒131. doi: 10.1007/BFb0052231
  25. Dean T., Goldsmith Aj. Physical layer cryptography through massive MIMO // Proceedings of the 2013 IEEE Information Theory Workshop (ITW, 9‒13 September 2013, Seville, Spain). Piscataway: IEEE, 2013. PP. 1‒3. doi: 10.1109/ITW.2013.6691222
  26. Ben-Israel A., Greville T.N.E. Generalized Inverses: Theory and Applications. Springer, 2003.
  27. Steinfeld R., Sakzad A. On massive MIMO physical layer cryptosystems // Proceedings of IEEE Information Theory Workshop ‒ Fall (ITW, Jeju, Korea (South), 11‒15 October 2015). IEEE, 2015. PP. 292‒296. doi: 10.1109/ITWF.2015.7360782
  28. Aono T., Higuchi K., Ohira T., Komiyama B., Sasaoka H. Wireless secret key generation exploiting reactance-domain scalar response of multipath fadiny cannels // IEEE Transactions on Antennas and Propagation. 2005. Vol. 53. Iss. 11. PP. 3776‒3784. doi: 10.1109/TAP.2005.858853
  29. Korzhik V., Yakovlev V., Kovajkin Y. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178.
  30. Qin D., Ding Z. Exploiting Multi Antenna Non-Reciprocal Channels for Share Secret Key Generation // IEEE Transactions on Information Forensics and Security. 2016. Vol. 11. Iss. 12. PP. 2691‒2705. doi: 10.1109/TIFS.2016.2594143
  31. Yakovlev V., Korzhik V., Starostin V., Lapshin A. Channel Traffic Minimizing Key Sharing Protocol Intended for the Use over the Internet and Secure without any Cryptographic Assumptions // Proceedings of the 32nd Conference of Open Innovations Association FRUCT (Tampere, Finland, 9‒11 November 2022). FRUCT 32, 2022. PP. 300‒307. doi: 10.23919/FRUCT56874.2022.9953895
  32. Lai E., Gamal H.El., Poor H.V. The Wiretap Channel with Feedback Encryption over the Cannel // IEEE Transactions on Information Theory. 2008. Vol. 54. Iss. 11. PP. 5059‒5067. doi: 10.1109/TIT.2008.929914
  33. Korzhik V., Yakovlev V., Starostin V., Lapshin A. Vulnerability of the Key Sharing Protocol Executing over the Noiseless Public Cannels with Feedback // Proceedings of the 35th Conference of Open Innovations Association FRUCT-35 (Tampere, Finland, 24‒26 April 2024). FRUCT-35, 2024. PP. 374‒379 doi: 10.23919/FRUCT61870.2024.10516344

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».