«СТРИБОГ» КАК СЛУЧАЙНЫЙ ОРАКУЛ (2024)
Модель со случайным оракулом используется для доказательства стойкости криптографических протоколов в случае, когда стандартные предположения об использующейся хеш-функции не позволяют этого сделать. Однако на практике для реализации случайного оракула в конкретном протоколе используется некоторая детерминированная хеш-функция, которая, безусловно, не является случайным оракулом. Следовательно, в реальном мире нарушитель обладает более широкими возможностями, чем предполагалось в доказательстве - он может использовать особенности конструкции конкретной хеш-функции для осуществления угрозы. Если используемая хеш-функция строится на основе некоторого другого примитива (например, блочного шифра), можно рассмотреть нарушителя, который имеет доступ напрямую к этому примитиву, и показать, что даже относительного такого нарушителя используемая хеш-функция ведёт себя как случайный оракул в предположении об идеальности используемого примитива. Таким образом можно доказать стойкость протокола относительно более сильных нарушителей в менее сильных предположениях об использующихся примитивах. Хеш-функции, при использовании которых можно достичь такого результата, называются неразличимыми от случайного оракула. В данной работе показано, что хеш-функция «Стрибог» неразличима от случайного оракула в модели идеального блочного шифра.
Идентификаторы и классификаторы
- Префикс DOI
- 10.17223/20710410/64/3
- eLIBRARY ID
- 67349990
Список литературы
-
Bellare M. and Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols. Proc. 1st ACM Conf. CCS’93, N.Y., ACM, 1993, pp. 62-73.
-
Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446, August 2018, https://datatracker.ietf.org/doc/html/rfc8446.
-
Kaufman C., Hoffman P., Nir Y., et al.Internet Key Exchange Protocol Version 2 (IKEv2). RFC 7296, October 2014, https://datatracker.ietf.org/doc/html/rfc7296.
-
Schnorr C.P. Efficient identification and signatures for smart cards. LNCS, 1990, vol.435, pp.239-252. EDN: ATLLTJ
-
Pointcheval D. and Stern J. Security proofs for signature schemes. LNCS, 1996, vol. 1070, pp.387-398. EDN: ATOGEV
-
Smyshlyaev S., Alekseev E., Griboedova E., et al. GOST Cipher Suites for Transport Layer Security (TLS) Protocol Version 1.3. RFC 9367, February 2023, https: //datatracker. ietf. org/doc/rfc9367.
-
Smyslov V. Using GOST Ciphers in the Encapsulating Security Payload (ESP) and Internet Key Exchange Version 2 (IKEv2) Protocols. RFC 9227, March 2022, https://datatracker.ietf.org/doc/rfc9227.
-
Smyshlyaev S., Alekseev E., Oshkin L, and Popov V. The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol. RFC 8133, March 2017, https://datatracker.ietf.org/doc/html/rfc8133.
-
Alekseev E. K. and Smyshlyaev S. V. О bezopasnosti protokola SESPAKE (On security of the SESPAKE protocol]. Prikladnava Diskretnava Matematika, 2020, no. 50, pp. 5-41. (in Russian).
-
Akhmetzyanova L. R., Alekseev E. K., Babueva A. A., and Smyshlyaev S. V. On methods of shortening ElGamal-type signatures. Mat. Vopr. Kriptogr., 2021, vol. 12, no. 2, pp. 75-91. EDN: GGGTFD
-
Tessaro S. and Zhu C. Short pairing-free blind signatures with exponential security. LNCS, 2022, vol. 13276, pp. 782-811.
-
Vysotskaya V. V. and Chizhov I. V. The security of the code-based signature scheme based on the Stern identification protocol. Prikladnava Diskretnava Matematika, 2022, no. 57, pp.67-90.
-
Coron J. S., Dodis Y., Malinaud C., and Puniya P. Merkle-Damgard revisited: How to construct a hash function. LNCS, 2005, vol. 3621, pp. 430-448.
-
Coron J. S., Dodis Y., Malinaud C., and Puniya P. Merkle-Damgard revisited: How to construct a hash function. Full version, 2005. https://cs.nyu.edu/~dodis/ps/merkle.pdf.
-
Maurer U.M., Renner R., and Holenstein C. Indifferentiability, impossibility results on reductions, and applications to the random oracle methodology. LNCS, 2004, vol. 2951, pp.21-39.
-
GOST R 34.11-2012. Informatsionnava tekhnologiva. Kriptograficheskava zashchita informatsii. Funktsiva kheshirovaniva [Information Technology. Cryptographic Data Security. Hash Function]. Moscow, Standartinform Publ., 2012. (in Russian).
-
Smyshlyaev S. V., Shishkin V.A., Marshalko G. B., et al. Obzor rezul'tatov analiza khesh-funktsii GOST R 34.11-2012 [Overview of hash-function GOST R 34.11-2012 cryptoanalysis]. Problemv Informatsionnov Bezopasnosti. Komp'yuternve Sistemv, 2015, vol. 4, pp. 147-153. (in Russian).
-
Kiryukhin V. Keyed Streebog is a Secure PRF and MAC. 2022, Cryptology ePrint Archive, 2022. https://eprint.iacr.org/2022/972.
-
Ristenpart T., Shacham H., and Shrimpton T. Careful with composition: Limitations of the indifferentiabilitv framework. LNCS, 2011, vol. 6632, pp. 487-506.
-
Guo J., Jean J., Leurent G., et al. The usage of counter revisited: Second-preimage attack on new Russian standardized hash function. LNCS, 2014, vol. 8781, pp. 195-211.
Выпуск
Другие статьи выпуска
Рассматривается NP-трудная оптимизационная задача корреляционной кластеризации для неориентированных и невзвешенных знаковых графов без кратных рёбер и петель, где функционал ошибки представляет собой линейную комбинацию межкластерной и внутрикластерной ошибок. Предложен системный подход построения и анализа алгоритмов, основанных на структуре графа, для решения этой задачи. Подход представлен в виде общей схемы, состоящей из шести взаимосвязанных блоков, отражающих основные этапы решения задачи корреляционной кластеризации. С использованием данной схемы проанализированы шесть существующих алгоритмов. Согласно общей схеме построен новый алгоритм CarVeR, который является модификацией алгоритма SGClustα с помощью потенциальных функций. Топология общей схемы открывает возможности для анализа и доказательства вычислительной сложности алгоритмов, что продемонстрировано в теореме о вычислительной сложности алгоритма CarVeR. Представлены вычислительные эксперименты на синтетических данных для сравнения пяти алгоритмов. Результаты экспериментов показали конкурентную способность алгоритма CarVeR как по времени выполнения, так и по минимизации значения функционала ошибки.
Рассматривается задача минимизации общего времени обработки идентичных деталей со сложным технологическим маршрутом, когда возможно неоднократное поступление деталей на некоторые машины. Исследуются вопросы вычислительной сложности данной задачи, доказана её NP-трудность в обычном смысле. При фиксированном числе деталей доказана псевдополиномиальная разрешимость задачи. Исследуется вопрос использования циклических расписаний при построении приближённых решений.
Получен упрощённый вариант формулы суммирования Эйлера - Маклорена. Формула включает в себя интегральную оценку суммы дискретных отсчётов функции и поправку к ней в виде суммы ряда весовых граничных значений её нечётных производных. Упрощением является исключение из результата суммирования полусуммы граничных значений функции и достигается путём смещения hr отсчётов внутрь отрезков интегрирования. Доказывается, что оптимальным является смещение каждого отсчёта в середину отрезка r = 1/2. Это смещение задаёт пределы интегральной оценки yo, ym и значения весовых коэффициентов производных поправочного ряда. Найдено аналитическое выражение этих коэффициентов и их производящая функция. На примерах показана справедливость полученной формулы и производящей функции её коэффициентов. Формула была использована для получения приближённых выражений для дзета-функции Римана, пси-функции, полигамма функций, а также сумм бесконечных обратностепенных рядов и гармонического ряда. На основании анализа погрешности этих выражений показаны преимущества упрощённой формулы перед формулой Эйлера - Маклорена в точности и краткости.
Изучается генерическая сложность проблемы проверки совместности систем уравнений над натуральными числами со сложением. Доказывается NP-полнота этой проблемы, предлагается полиномиальный генерический алгоритм её решения. Доказывается, что при Р ≠ NP и Р = ВРР для проблемы проверки совместности систем уравнений над натуральными числами с нулём не существует сильно генерического полиномиального алгоритма. Для сильно генерического полиномиального алгоритма нет эффективного метода случайной генерации входов, на которых этот алгоритм не может решить проблему.
Оптимальные циркулянтные сети вызывают практический интерес как модели надёжных с низкой задержкой сетей связи мультипроцессорных кластерных систем и сетей на кристалле. Авторами впервые построена большая база данных (дата-сет) оптимальных по диаметру двухконтурных кольцевых циркулянтных сетей до 50 тысяч узлов, содержащая полный набор образующих оптимальных графов. Проведён анализ датасета с целью исследования проблемы поиска аналитически задаваемых семейств оптимальных графов. Разработаны два новых алгоритма автоматизированного поиска аналитических, описываемых полиномами от диаметра, описаний семейств оптимальных графов. С помощью реализованных алгоритмов найдено большое количество новых аналитически описываемых семейств оптимальных сетей, проверенное с помощью валидации на всём диапазоне изменения диаметров графов датасета. Найденные семейства оптимальных сетей могут быть использованы при масштабировании алгоритмов передачи информации в двухконтурных кольцевых циркулянтных структурах.
Найдены две бесконечные серии полугрупп, свойство внешнепланарности графов Кэли в которвіх эквивалентно свойству обобщённой внешнепланарности их графов Кэли, но не эквивалентно свойству планарности, и одна бесконечная серия полугрупп, свойство обобщённой внешнепланарности графов Кэли которых эквивалентно свойству планарности их графов Кэли, но не эквивалентно внешнепланарности. Доказано, что граф Кэли конечной полугруппы не изоморфен ни одному из запрещённых подграфов Седлачека, взятых с любой ориентацией и раскраской рёбер, по характеристическому свойству обобщённой внешнепланарности.
Представлены результаты, касающиеся основной проблемы алгебраической геометрии над частично упорядоченными множествами с вычислительной точки зрения, а именно задачи разрешимости системы уравнений над частичным порядком. Задача разрешимости систем уравнений разрешима за полиномиальное время, если ориентированный граф, соответствующий частичному порядку, является приведённым интервальным орграфом, и является NP-полной, если основание ориентированного графа соответствующего частичного порядка является циклом длины не меньше 4. Получен также результат, характеризующий возможность перехода от бесконечных систем уравнений над частичным порядком к конечным системам. Алгебраические системы, обладающие указанным свойством, называются нётеровыми по уравнениям. Частично упорядоченное множество обладает свойством нётеровости по уравнениям тогда и только тогда, когда любые его верхние и нижние конусы с базой являются конечно определёнными.
Издательство
- Издательство
- ТГУ
- Регион
- Россия, Томск
- Почтовый адрес
- 634050, г. Томск, пр. Ленина, 36
- Юр. адрес
- 634050, г. Томск, пр. Ленина, 36
- ФИО
- Галажинский Эдуард Владимирович (Ректор)
- E-mail адрес
- rector@tsu.ru
- Контактный телефон
- +8 (382) 2529585
- Сайт
- https:/www.tsu.ru