Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография

Обложка

Цитировать

Полный текст

Аннотация

Настоящая работа является второй частью статьи «Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты», опубликованной в четвертом номере журнала ТУЗС за 2024 год. Она посвящена специфическому разделу так называемой бесключевой криптографии (БК). Актуальность данной статьи состоит в том, что рассматриваемые в ней методы позволяют обеспечить конфиденциальность передачи информации по открытым каналам связи, либо вообще не выполняя никакого предварительного ее шифрования, а эксплуатируя лишь преобразования, естественно происходящие в каналах связи, либо, применяя обычную (ключевую) криптографию, ключи для которой передаются по открытым каналам связи с использованием методов БК. Настоящая работа начинается с описания вайнеровской концепции подслушивающего канала и методов кодирования в нем, обеспечивающих надежную передачу по основному каналу с гарантированным малым количеством шенноновской информации, утекающей по каналу перехвата. Далее исследуются сценарий с коммутативной криптографией (CE) и протокол, обеспечивающий конфиденциальность передачи информации без всякого обмена ключами. Следующая модель относится к многолучевому каналу и применению MIMO-технологии по протоколу Дина и Голдсмит. Доказывается, что для него секретность передачи обеспечивается только при ограничении на количество приемных антенн перехватчика.Следующий сценарий использует технологию антенн с управляемой диаграммой (VDA), причем устанавливаются условия на многолучевость и расположение корреспондентов радиосвязи, при которых может быть обеспечена конфиденциальность передачи информации. Анализируется также недавно предложенная криптосистема EVESkey. Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность. Описывается ряд протоколов, выполняемых по бесшумному открытому каналу, которые, однако, не являются стойкими, поскольку они имеют нулевую секретную пропускную способность. Доказывается, что при матричном обмене в канале связи типа Интернет, конфиденциальность может быть обеспечена только по критерию ограничения сложности декодирования. В конце работы формулируются фундаментальные проблемы прикладной криптографии, решение которых могло бы значительно стимулировать дальнейшее развитие этой отрасли науки.

Об авторах

В. И. Коржик

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: val-korzhik@yandex.ru
ORCID iD: 0000-0002-8347-6527

В. А. Яковлев

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: yakovlev.va@sut.ru
ORCID iD: 0009-0007-2861-9605
SPIN-код: 5273-8655

В. С. Старостин

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

Email: vm.ffp@sut.ru
ORCID iD: 0009-0000-2939-1971
SPIN-код: 8998-5162

М. В. Буйневич

Санкт-Петербургский университет ГПС МЧС России

Email: bmv1958@yandex.ru
ORCID iD: 0000-0001-8146-0022
SPIN-код: 9339-3750

Список литературы

  1. Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography’ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79‒81. doi: 10.1016/0020-0190(83)90029-7
  2. Korzhik V. Keyless cryptography // Proceedings of the 9th International Conference on System Administration, Networking and Security (Orlando, USA). 2000.
  3. Korzhik V., Bakin M. Information-theoretical Secure Keyless intensification // Proceedings of the 2000 IEEE International Symposium on Information Theory (Sorrento, Italy, 25‒30 June 2000). Piscataway: IEEE Press, 2000. doi: 10.1109/ISIT.2000.866310
  4. Korzhik V. Keyless cryptography // Invited Talk at Security Seminar at CERIAS Purdue University. 2001
  5. Mukherjee A., Fakoorian S.A.A., Huang J., Swindlehurst A.L. Principles of Physical Layer Security in Multiuser Wireless Network A. Survey // IEEE Communications Surveys & Tutorials. 2014. Vol. 16. Iss. 3. PP. 1550‒1573. doi: 10.1109/SURV.2014.012314.00178
  6. Wyner A.D. The Wire-tap channel // Bell System Technical Journal. 1975. Vol. 54. Iss. 8. PP. 1355‒1387. doi: 10.1002/j.1538-7305.1975.tb02040.x
  7. Bennett C.H., Bessette F., Brassard G., Salvail L., Smolin J. Experimental quantum cryptography // Journal of Cryptology. 1992. Vol. 5. PP. 3‒28. doi: 10.1007/BF00191318
  8. Кушнир Д.В. Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам. Автореф. дис. канд. техн. наук. СПб.: СПбГУТ, 1996. 16 с. EDN:ZJDTTT
  9. Коржик В.И., Яковлев В.А. Основы криптографии. СПб.: Интермедия, 2016. 296 с. EDN:WEQWMN
  10. Korzhik V., Kushnir D. Key sharing based on the wire-tap channel type ii concept with noisy main channel // Proceedings of the International Conference on the Theory and Applications of Crypotology and Information Security (ASIACRYPT '96, Kyongju, Korea, 3‒7 November 1996). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 1996. Vol. 1163. PP. 210‒217. doi: 10.1007/BFb0034848
  11. Liu Y., Zhang W.J., Jiang C., Chen J.P., Zhang C., Pan W.X., et al. Experimental Twin-Field Quantum Key Distribution over 1000 km Fiber Distance // Physical Review Letters. 2023. Vol. 130. P. 210801. doi: 10.1103/PhysRevLett.130.210801
  12. Milov M., Pham T.M., Chorti A., Barreto A.N., Fettweis G. Physical Layer Security ‒ From Theory to Practice // IEEE BITS the Information Theory Magazine. 2023. Vol. 3. Iss. 2. PP. 67‒79. doi: 10.1109/MBITS.2023.3338569
  13. Шеннон К.Э. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963. 829 с.
  14. Maurer U.M. Secret key agreement by public discussion based on common information // IEEE Transactions on Information Theory. 1993. Vol. 39. Iss. 3. PP. 733‒742. doi: 10.1109/18.256484
  15. Коржик В.И., Яковлев В.А. Неасимптотическая оценка эффективности кодового зашумления в каналах с отводом // Проблемы передачи информации. 1991. № 4. С. 223‒228.
  16. Петерсон У., Уэлнод Э. Коды, исправленные ошибки. М.: Мир, 1976.
  17. Коржик В.И., Яковлев В.А. Защита информации от утечки за счет побочных электромагнитных излучений и наводок на основе способа кодового зашумления // Информатика и вычислительная техника. 1993. Т. 8. № 1-2. С. 61‒66.
  18. Korzhik V., Morales-Luna G., Balakirsky V.B. Privacy amplification theorem for noisy main channel // Proceedings of the 4th International Conference on Information Security (ISC 2001, Malaga, Spain, 1‒3 October 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2200. PP. 18‒26. doi: 10.1007/3-540-45439-X_2
  19. Yakovlev V., Korzhik V., G.Morales Luna Key Distribution Protocol Based on Noisy Channels in Presence of Active Adversary // IEEE Transactions on Information Theory. 2008. Vol. 54. Iss. 6. PP. 2535‒2550. doi: 10.1109/TIT.2008.921689
  20. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.
  21. Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A., Adadurov S. Advance in Keyless Cryptography. Chapter 6 // In: Ramakrishnan S. (ed.) Lightweight Cryptographic Techniques and Cybersecurity Approaches. 2022. PP. 97‒117. doi: 10.5772/intechopen.104429
  22. Tilborg H.C.A. Encyclopedia of Cryptography and Security. Springer, 2005.
  23. Myasnikov A.G., Shpilrain V., Ushakov A. Non-commutative Cryptography and Group-theoretic Problems. American Mathematical Society, 2011. 385 p.
  24. Goldreich O. Goldwasser S., Halevi S. Public-key cryptosystems from Lattice reduction problems // Proceedings of the 17th Annual International Cryptology Conference (CRYPTO '97, Santa Barbara, USA, 17‒21 August 1997). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 1997. Vol. 1294. PP. 112‒131. doi: 10.1007/BFb0052231
  25. Dean T., Goldsmith Aj. Physical layer cryptography through massive MIMO // Proceedings of the 2013 IEEE Information Theory Workshop (ITW, 9‒13 September 2013, Seville, Spain). Piscataway: IEEE, 2013. PP. 1‒3. doi: 10.1109/ITW.2013.6691222
  26. Ben-Israel A., Greville T.N.E. Generalized Inverses: Theory and Applications. Springer, 2003.
  27. Steinfeld R., Sakzad A. On massive MIMO physical layer cryptosystems // Proceedings of IEEE Information Theory Workshop ‒ Fall (ITW, Jeju, Korea (South), 11‒15 October 2015). IEEE, 2015. PP. 292‒296. doi: 10.1109/ITWF.2015.7360782
  28. Aono T., Higuchi K., Ohira T., Komiyama B., Sasaoka H. Wireless secret key generation exploiting reactance-domain scalar response of multipath fadiny cannels // IEEE Transactions on Antennas and Propagation. 2005. Vol. 53. Iss. 11. PP. 3776‒3784. doi: 10.1109/TAP.2005.858853
  29. Korzhik V., Yakovlev V., Kovajkin Y. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178.
  30. Qin D., Ding Z. Exploiting Multi Antenna Non-Reciprocal Channels for Share Secret Key Generation // IEEE Transactions on Information Forensics and Security. 2016. Vol. 11. Iss. 12. PP. 2691‒2705. doi: 10.1109/TIFS.2016.2594143
  31. Yakovlev V., Korzhik V., Starostin V., Lapshin A. Channel Traffic Minimizing Key Sharing Protocol Intended for the Use over the Internet and Secure without any Cryptographic Assumptions // Proceedings of the 32nd Conference of Open Innovations Association FRUCT (Tampere, Finland, 9‒11 November 2022). FRUCT 32, 2022. PP. 300‒307. doi: 10.23919/FRUCT56874.2022.9953895
  32. Lai E., Gamal H.El., Poor H.V. The Wiretap Channel with Feedback Encryption over the Cannel // IEEE Transactions on Information Theory. 2008. Vol. 54. Iss. 11. PP. 5059‒5067. doi: 10.1109/TIT.2008.929914
  33. Korzhik V., Yakovlev V., Starostin V., Lapshin A. Vulnerability of the Key Sharing Protocol Executing over the Noiseless Public Cannels with Feedback // Proceedings of the 35th Conference of Open Innovations Association FRUCT-35 (Tampere, Finland, 24‒26 April 2024). FRUCT-35, 2024. PP. 374‒379 doi: 10.23919/FRUCT61870.2024.10516344

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».