Научная статья на тему 'Модифікація алгоритму заперечуваного шифрування Менга'

Модифікація алгоритму заперечуваного шифрування Менга Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
163
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
протокол / заперечуване шифрування / неоднозначність / розподіл ключів / фіктивне повідомлення / зловмисник / розширена схема Рабіна / непомітна передача / факторизація / дискретне логарифмування / protocol / deniable encryption / ambiguity / distribution keys / fake messages / an extended Rabin’s scheme / oblivious transfer / factorization / discrete logarithm / протокол / отрицаемое шифрование / неоднозначность / распределение ключей / фиктивное сообщение / злоумышленник / расширенная схема Рабина / незаметная передача / факторизация / дискретное логарифмирования

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гальченко А. В., Козіна Г. Л.

В статті обговорюється проблема стійкості сучасних криптографічних систем до атак на основі примушування стосовно абонентів криптографічних систем. У зв’язку зі стрімким розвитком галузі інформаційних технологій ця проблема є актуальною в сфері інформаційної безпеки. Для вирішення проблеми стійкості сучасних криптографічних систем авторами запропоновано використання алгоритмів заперечуваного шифрування, які гарантують, що зловмисник не має змоги отримати будь-яку цінну інформацію від абонентів. Вирішення проблеми полягає у використанні алгоритму заперечуваного шифрування Менга, який гарантує захист не лише інформації, а й самих учасників обміну. Основна мета статті полягає у виконанні модифікації первісного алгоритму заперечуваного шифрування Менга [1] шляхом використання протоколу «непомітної» передачі OTn1, використання якого запропоновано Моні Наором [2]. Застосування протоколу «непомітної» передачі OTn1 дозволяє суттєво скоротити час, необхідний для виконання алгоритму заперечуваного шифрування Менга, та спрощує його реалізацію для вирішення прикладних завдань в сфері інформаційної безпеки. За результатами експериментів авторами статті було підтверджено, що використання протоколу «непомітної» передачі OTn1 є ефективним вирішенням проблеми генерації і розподілу ключів в алгоритмі заперечуваного шифрування Менга.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODIFICATION OF MENG’S DENIABLE ENCRYPTION ALGORITHM

The article discusses the stability of modern cryptographic systems to attack from coercion in respect of subscribers cryptographic systems. Due to the rapid development of information technology, this problem is relevant in the field of information security. To address the sustainability of modern cryptographic systems use algorithms offered by the authors deniable encryption ensures that the attacker is unable to get any valuable information from subscribers. Solving the problem is to use Meng’s deniable encryption algorithm, which guarantees protection not only information, but also the participants of the exchange. The main purpose of the article is performed by modifying the initial Meng’s deniable encryption algorithm [1] with using Oblivious Transfer Protocol , which prompted by Moni Naor [2]. Oblivious Transfer Protocol to significantly reduce the time required to perform the Meng’s deniable encryption algorithm, and facilitates its implementation to solve applied problems in the field of information security. As a result of experiments, the authors confirmed that Oblivious Transfer Protocol using is an effective solution to the problem of generation and distribution of keys in the Meng’s deniable encryption algorithm.

Текст научной работы на тему «Модифікація алгоритму заперечуваного шифрування Менга»

ПРОГРЕСИВН1 ШФОРМАЦ1ЙШ ТЕХНОЛОГИ

ПРОГРЕССИВНЫЕ ИНФОРМАЦИОННЫЕ

ТЕХНОЛОГИИ

PROGRESSIVE INFORMATION _TECHNOLOGIES_

УДК 004.056.55

Гальченко А. В.1, Козша Г. Л.2

1Ст. гр. РТ - 710М, магстр кафедри Захисту iнформацlï Запорзького национального технчного унверситету,

Запорiжжя, УкраГна

2Канд. фiз.-мат. наук, доцент кафедри Захисту тформац)' Запорзького национального технiчного унiверситету

Запорiжжя, УкраГна

МОДИФ1КАЦ1Я АЛГОРИТМУ ЗАПЕРЕЧУВАНОГО ШИФРУВАННЯ

МЕНГА

В статт обговорюеться проблема стшкост сучасних криптогра(^чних систем до атак на ocHOBi примушування стосовно абонента криптогра(^чних систем. У зв'язку 3i cтрiмким розвитком галузi шформацшних технологш ця проблема е актуальною в cферi шформацшно1 безпеки. Для вирiшення проблеми стшкост сучасних криптoграфiчних систем авторами запропоновано використання алгорштшв заперечуваного шифрування, якi гарантують, що зловмисник не мае змоги отримати будь-яку цшну шформащю вiд абoнентiв. Вирiшення проблеми полягае у використанш алгоритму заперечуваного шифрування Менга, який гарантуе захист не лише шформаци, а й самих учаснигав oбмiнy

Основна мета статл полягае у викoнаннi модифжаци первicнoгo алгоритму заперечуваного шифрування Менга [1] шляхом використання протоколу «непомггно1» передачi OT^, використання якого запропоновано Мош Наором [2]. Застосування протоколу

«непомггно1» передачi OT^ дозволяе суттево скоротити час, необхщний для виконання алгоритму заперечуваного шифрування Менга, та спрощуе його реалiзацiю для виршення прикладних завдань в cферi шформацшно1 безпеки.

За результатами екcпериментiв авторами статл було пiдтвердженo, що використання протоколу «непомггноЬ> передачi OT^ е ефективним виршенням проблеми генерацiï i рoзпoдiлу ключiв в алгoритмi заперечуваного шифрування Менга.

Ключовi слова: протокол, заперечуване шифрування, неоднозначшсть, рoзпoдiл клктав, фiктивне пoвiдoмлення, зловмисник, розширена схема Рабша, непoмiтна передача, фактoризацiя, дискретне логарифмування.

НОМЕНКЛАТУРА

AMD - марка виробника центральних npo^copiB; ВСР - протокол шифрування розроблений E. Bresson, D. Catalano i D. Pointcheval;

RD - PKE - Receiver - Deniable Public Key Encryption Protocol;

RSA - протокол шифрування розроблений Rivest, Shamir i Adleman;

Гб - одиниця вимiрювання об'ему пам'ятц

ГГц - одиниця вимiрювання частоти (10-9 секунди); КЗ1 - криптографiчний захист шформаци; мс - одиниця вишрювання часу (0,001 секунди); ОЗУ - оперативний запам'ятовуючий пристрiй (внут-рiшня пам'ять);

ОС - операцшна система;

ПЗ - програмне забезпечення;

ЦП - центральний процесор.

( Aj ) - пара числових значень A1 i A2 ;

a - секретний ключ вщправника;

а - елемент мультиплжативжй групи;

C (m) - контрольна функщя вщ числових значень r2 i m;

D - пром1жне числове значення;

, B - криптограма в алгоритм1 заперечуваного шифрування Менга;

( e; П) i ( d ; П ) - публ1чний та секретний ключ в алгоритм! RSA;

© Гальченко А. В., Козша Г. Л., 2016 DOI 10.15588/1607-3274-2016-2-10

ПРОГРЕСИВН1 ЩФОРМАЦГЙШ ТЕХНОЛОГИ

((e, n), Xj - трiйка публiчний napaMeTpiB в протоколi OTn;

Удл (• • •) - функцiя дискретного логарифмування; g - генератор мультипткативно! групи;

hash (r2 ) - значення хеш - функцп Big ^ ; k < n - випадкове числове значення; k' - промiжне числове значення; m - секретне поввдомлення, яке належить до групи Z n ;

m - фiктивне поввдомлення, яке належить до групи Z n

(mj, ) - пара числових значень m^ i m2 ;

(да, r) - пара числових значень, е^валентна m i r2; N - модуль утворений добутком чисел p i q; ((N, g, h), (p, q)) - пара публiчного та секретного клкгав одержувача;

ord (•..) - порядок будь-якого числового елемента групи;

OT^I - Oblivious Transfer Protocol;

2

p - модуль перетворень е^валентний N ; p i q - велию проста сильш числа (p' i q'); r - випадковий елемент мультиплжативно! групи, еквiвалентний r2;

rj - випадковий елемент мультипткативно! групи;

r2 £ (g) - випадковий елемент мультипткативно! гру-пи, побудований на g ;

{{, Mj} - пара секретного та фжтивного повдам-

лень в алгоритмi Рабiна;

t p - час виконання будь - яко1 операцп при даному

розмiрi модуля p;

tIK - числове значення часу генерацп клкшв в алго-ритмi;

v - промiжне числове значення; X (t) - числове значення псевдовипадково! послщов-ностi;

x < n - випадкове числове значення;

{(y, g, p), a) - пара публiчного та секретного клкшв

вiдправника;

Yj - промiжне числове значення;

т2

Z

2 - мультипткативна група для числа N

N

ВСТУП

Сучасш алгоритми шифрування не можуть забезпе-чувати абсолютну стiйкiсть до атак зловмисниюв як зовнi, так i з середини системи. Атаки на осжда примушуван-ня можна застосовувати для отримання будь-яко! секретно! шформацп. Виршення ще! проблеми полягае у застосуваннi алгоритмiв «неоднозначного» або запере-чуваного шифрування.

Наукова новизна полягае у функцюнальнш замш за-дачi дискретного логарифмування, яка використовуеть-ся в процедурi розподiлу ключiв, на протокол «непомгг-

но!» передачi ОТ1 в алгоршм заперечуваного шифрування Менга.

Актуальшсть теми статтi полягае у зниженш ефек-тивностi захисту шформацп сучасними криптографiч-ними системами та необх^шсть пошуку нових рiшень для виправлення цiеi проблеми.

Об'ект дослщження - процедура розподiлу ключiв мiж абонентами в алгоритмi заперечуваного шифрування Менга.

Актуальшсть теми статл полягае у зниженш ефек-тивностi захисту шформацп сучасними криптографiч-ними системами та необх^шсть пошуку нових рiшень для виправлення ще! проблеми.

Об'ект дослщження - процедура розподiлу ключiв мiж абонентами в алгоритмi заперечуваного шифрування Менга.

Предмет дослщження - це властивостей алгоритму заперечуваного шифрування Менга та особливостей

протоколу «непомггно!» передачi ОТ1.

Мета роботи полягае в модифiкацii алгоритму заперечуваного шифрування Менга шляхом огляду та анал-iзу iснуючих алгоритмiв i протоколiв безпечно! передачi iнформацii. Для досягнення цiеi мети необхiдно викона-ти наступш завдання:

- зробити огляд аналопчних рiшень у подiбних алгоритмах шифрування персональних даних;

- виконати аналiз структури та особливостей захисту шформацп подiбними алгоритмами заперечуваного шифрування;

- виконати модифжащю процедури розподшу ключiв у алгоритмi заперечуваного шифрування Менга;

- виконати порiвняння швидкодп процедур розподь лу ключiв в первюному та модифiкованому алгоритмах заперечуваного шифрування Менга, зробити висновки щодо результiв модифiкацiй алгоритму та !х вплив на ефективнiсть захисту шформацп.

1 ПОСТАНОВКА ЗАДАЧ1

Основна проблема при використанш алгоритму заперечуваного шифрування Менга полягае в умовносп його структури, що унеможливлюе його практичне зас-тосування для захисту шформацп в реальних комп'ютер-них мережах. Оскiльки вона виникае на етат генерацii ключiв, то необх^но виконати модифiкацiю процедури розподiлу клюшв, але не робити значних змш у струк-турi самого алгоритму шифрування.

Суть проблеми полягае у неможливосп виконання розподшу клютав мiж абонентами через використання задачi дискретного логарифмування для передачi секретного ключа а вiдправника одержувачевг Оскшьки задача дискретного логарифмування за складтстю обчислень еквiвалентна до задачi з факторизацп, то при обчисленш одержувачем секретного ключа а вщправника з публiчного параметру 2

Н i модуля р ~ N час виконання процедури розподшу

ключiв можна описати виразом / 0 ^да.

р ~ N2

Для забезпечення оптимального часу виконання про-цедури генерацп та розподiлу ключiв використати протокол «непомпно!» передачi ОТ1, який описано в [2] i

застосовано для виршення подiбноl проблеми в алго-ритмi заперечуваного шифрування Iбрахiма [3]. Оскшь-ки стiйкiсть протоколу «непомггно!» передачi Грунтуеться на виршенш задачi з факторизацп, то необхщно викона-ти аналiз швидкодп даного протоколу iз швидкiстю вирь шення е^валентно! задачi - дискретного логарифму-вання, в оригiнальному алгоритмi заперечуваного шифрування Менга.

2 ОГЛЯД ЛГГЕРАТУРИ

Для надiйного захисту шформацп, як на локальних комп'ютерах так i тае!, що передаеться по мереж^ вико-ристовуються криптографiчнi засоби захисту шформацп. Одним iз напрямiв криптографiчного захисту шформацп е шифрування. В зв'язку з цим проводиться безперервш дослiдження iснуючих криптографiчних схем шифрування та створення нових криптографiчних схем, на !х базг Як новий напрям, в криптографп видiляють розробку та дослiдження алгорштшв заперечуваного шифрування. В сучаснiй лiтературi для цього напряму використовують таю ж поняття, як «неоднозначне», «суперечливе» або «заперечуване».

1снуе не так багато джерел, яю описують алгоритми заперечуваного шифрування, на вiдмiну вщ iнших. Така тенденцiя пов'язана з одним iз основним аспектiв заперечуваного шифрування, який гарантуе надшшсть захисту - таемнiсть алгорштшв заперечуваного шифрування. В результата дослщжень даного напряму було знайде-но деякi публжацп i статга, якi описують перспективнiсть алгоритмiв заперечуваного шифрування для застосуван-ня в сферi криптографiчного захисту шформацп.

Дослщжеш алгоритми заперечуваного шифрування, здебiльшого, побудоваш на основi криптографiчних систем з вщкритим ключем, оскiльки останш набули попу-лярностi в останш роки. До таких алгорштшв можна вщне-сти алгоритми заперечуваного шифрування розроблеш: Раном Канеттi, Хамадою Iбрахiмом, Джин - Квiн Ван-гом i Бо Менгом, М. А. Молдов'яном i О.О. Горячевим, Шаффi Голвасером i С. Мiкалi [4] та iн.

Алгоритм заперечуваного шифрування Рана Канетп [4] е криптографiчною системою з вiдкритим ключем, яка дозволяю користувачам не виконувати попереднiй обмiн секретними параметрами для шифрування/де-шифрування шформацп. Алгоритм заперечуваного шифрування Канетп передбачае реалiзацiю мехашзму побiтового шифрування даних, тому вш е менш продук-тивним, але мае досить надшний рiвень захисту.

Алгоритм заперечуваного шифрування Хамади 1бра-хiма [3] побудовано на базi протоколу КО - РКЕ, який дозволяе повшстю захистити одержувача секретно! шформацп вщ застосування примушування. Така змога надаеться шляхом подлу секретного ключа мiж одержу-вачем та довiреною стороною безпеки за допомогою протоколу [3]. Оскiльки одержувач не мае достатньо! кшькосп шформацп для самостшного розшифрування криптограми, то застосування примушування стосовно нього не е ефективним.

Алгоритм заперечуваного шифрування М. А. Мол-дов'яна i О. О. Горячева [5] побудовано на баз1 розшире-ноï криптографiчноï схеми Рабiна з вiдкритим ключем. Даний алгоритм заперечуваного шифрування на дос-татньому рiвнi вирiшуе завдання пов'язанi 3i стiйкiстю криптографiчноï системи до атак заснованих на базi примушування. Модифiкацiя алгоритму шифрування Рабь на передбачае вiдновлення чотирьох рiзних пар секрет-

них/фiктивних повщомлень {т,M^ }, три з яких мають

випадковий характер. Оскшьки даний алгоритм взноситься до криптографiчних систем з вщкритим ключем, то основою захисту е обчислювальна складнiсть, яка ба-зуеться на вирiшеннi задачi факторизацп. Таким чином, секретнiсть власне алгоритму не е критичною.

Алгоритм заперечуваного шифрування Шафi Голдва -сера i Сильвю Мiкалi [4] побудовано на базi комбiновано-го алгоритму ймовiрнiсного шифрування [6]. В лиератур даний алгоритм отримав назву - асоцшований алгоритм ймовiрнiсного шифрування. Основним критерiем захисту е неоднозначшсть дешифрованих повiдомлень, тобто ймовiрнiсть того, що зловмисник мае змогу дешифрува-ти криптограму та вiдрiзнити результата вщ випадкових значень досить низька. Проте його недолiком е можливють дешифрування лише одного повiдомлення.

Алгоритм заперечуваного шифрування Джин-Квш Ванга i Бо Менга [1] побудовано на базi протоколу ВСР [7] та щей запропонованих Клоновсю [8]. В даному алго-ритмi комбiновано кращi сторони алгоритмiв RSA та Ель-Гамаля, саме тому вiн мае бшьш кращi показники захи-щеносп та продуктивностi роботи. Представлений алгоритм заперечуваного шифрування передбачае використання двох алгорштшв розшифрування захище-ного повщомлення, який катастрофiчно знижував ефек-тивнiсть захисту. Але використання двох пар секретних ключiв i обчислювальна складшсть криптографiчних систем з вщкритим ключем забезпечують досить надшний захист секретноï iнформацiï та досить високий рiвень продуктивностi.

3 МАТЕР1АЛИ I МЕТОДИ

Алгоритм заперечуваного шифрування Менга вирь шуе проблему щодо атак на основi примушування, яке застосовуеться як до вщправника та одержувача, так i до обох одночасно. Таким чином виключаеться будь - яка можливють отримання секретжи шформацп зловмисни-ком. Структурна схема алгоритму заперечуваного шиф-рування Менга приведена в Додаток А.

Оскшьки на етат генерацiï ключiв виникае проблема пов'язана з розподшом ключiв мiж абонентами, то ïï ви-ршення полягае у модифiкацiï первiсного алгоритму (До-даток А) шляхом функщональжи замiни задачi дискретного логарифмування на протокол «непомпноЬ> пере-

дачi ОтП (рис. 1).

Згiдно з результатами експериментiв проведених у пункта 4 можна зробити висновок, що застосування протоколу «непомгшоЬ> передачi OT^ в процедурi розподь лу ключiв алгоритму заперечуваного шифрування Мен-

га мае бiльш оптимальний час i спрощуе його техшчну реалiзацiю. Таким чином модифжований варiант алгоритму заперечуваного шифрування Менга приведено в Додаток Б, а приклад його роботи приведено нижче (в якост тестових пов^омлень використаш «Security» i «United Ukraine» вщповщно секретне та фiктивне тестсда повiдомлення).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На етапi пiдготовки було виконано генерацiю секрет-

них i публiчних ключiв одержувача ((N, g, h), ( p, qта

вщправника ((y, g, p), aj, яю приведено в табл. 1.

На етат шифрування було виконано обчислення крип-

тограми ^(д,р), B, яку вiдправник передае по вщкрито-

му каналу одержувачевь Результати обчислень приведено в табл. 2.

Рисунок 1 - Структурна схема протоколу «непомггно! передача OT

1

Таблиця 1 - Секретний та вщкритий клкга вщправника та одержувача

Абоне нти Позначенн я Значения

и N 340282393626195344062954022172595310137

к и g 457692035475152616848644

rt & h 109066888395335831186793921949405725400121626796378019323902565298338926914653

И Ш Р 18446744847862403543

q 18446744747251547759

X (( ) 454517681881

(e, d, n) (325514516927,137402428150799401427903,663108052854589966200253)

x 233168199764

¡г й ш ib к 365161775673

v 210858578369542822886041

я & a 775224541535

и О C 1513289100609

a' 775224541535

y 109066888395335831186793921949405725400121626796378019323902565298338926914653

g 457692035475152616848644

Р 115792107411972949718521283553852949453058139797758426188712183109287214958769

Таблиця 2 - Обчислення криптограми ^(д, р), B

Позначення параметр1в Значення

r2 976111453564

m 8751735916204352851

C ( m) 49441283279314548035286181750154525218013730928204068249020928122723077961488

m' 2057271081577553248481314125475413

r1 27445582010364396438306983190780524779013243571405838002487480018640703378326

C (, m') 49441283279314548035286181750154525218013730928204068249020928122723077961488

hash (r2) 976111453573

B 49441283279314548035286181750154525218013730928204068249020928122723077961488

д 7120757359751600539380457168433360239215956805097502870744764841488557454648

P 89839296842757781726541293528853401707394111864091289320280465719410134676193

На eTani розшифрування одержувачем було вщнов-лено секретне поввдомлення m з криптограми ^(d,p), Bj,

результати обчислень якого приведено в табл. 3.

В результата виконаних обчислень одержувач отри-мав секретне поввдомлення «Security», яке було адресо-ване йому.

На етат дешифрування, в результата застосування примусу, одержувач виконав вГдновлення фштивного

nовiдомлeння т' з криптограми Bj, яке при-

значене власне для зловмисника, результати обчислень якого приведено в табл. 4.

В результата виконаних обчислень одержувач ввдно-вив фiктивнe nовiдомлeння «United Ukraine» та передав його зловмисниковг

Таким чином було виконано моделювання роботи модифшованого алгоритму заперечуваного шифруван-ня Менга за допомогою 128-бгшого ключа та продемон-стровано його особливоста, якi забезпечують нaдiйний захист шформаци вiд атак на основi примусу. Для оцiнки eфeктивностi виконаних модифжацш алгоритму авторами проведено експерименти щодо визначення оптимально! швидкоди його роботи шляхом порГвняння швидкоди neрвiсного та модифiковaного алгоритмГв.

Оскiльки модифiкaцiя полягала в покращенш часо-вих характеристик процедури генераци та розnодiлу ключiв, то для спрощення eксneримeнтiв, у nунктi 4, було дослвджено швидкоди процедур генераци клкшв iJK: на основi зaдaчi дискретного логарифмування та протоколу «непомгтно!» neрeдaчi OT^. 4 ЕКСПЕРИМЕНТИ

Для покращення часових характеристик процедури генераци та розподшу ключiв авторами було проведено експерименти з дослщження швидкоди процедур генераци клктав ?гк: на основi зaдaчi дискретного логарифмування

та протоколу «непомгтно!» пeрeдaчi OT^ (рис. 2).

Для виконання експериментГв було використано структурш схеми neрвiсного та модифжованого алго-ритмГв заперечуваного шифрування Менга (Додаток А i Додаток Б) i персональний комп'ютер з техшчними характеристиками:

- ОС: Windows 7;

- ЦП: AMD Athlon(tm) II P360 Dual - Core Processor 2.3 ГГц;

- ОЗУ: 3 Гб;

- ПЗ: пакет математичних обчислень Maple 14.

Основний показник, який дослгджувався в ходГ експе-

рпмeнтiв - це швидкодГя виконання процедури генераци клкшв t. За результатами проведених експериментав автори виконали порГвняльну характеристику швидкоди процедур генераци клкшв i визначили оптимальний час

для виконання процедури генераци клкшв, а також метод за допомогою якого вона виконана.

5 РЕЗУЛЬТАТИ

В ходГ проведених експерименпв (рис. 2) автори от-римали eксneримeнтaльнi даш щодо генераци ключГв Гз використанням задачГ дискретного логарифмування (табл. 5).

При досяжносп розрядносп модуля p у 256 бГт i бшьше, в першому експерименп спостерГгаеться експо-ненщальне зростання часу ввдведеного на генерацш ключГв. Осильки за вимогами сучасних криптографГч-них систем безпечна розряднють ключа повинна склада-ти 1024-2048 би; то час необхвдний для генераци клктав можна описати виразом tp ^ ж.

В ходГ проведення другого експерименту (рис. 2) екс-периментальт даш, отримат авторами, носять практично константний характер, тобто одне й те саме значення для клктав, яке складае 15-16 мс для клкгав розрядтстю до 2048 бгт i бшьше (коливання часу на рГвт 1 мс).

Таблиця 3 - Вщновлення секретного повщомлення m

Позначення параметрГв Значення

D 2960510531747690092524546602264372753048454847654850496789135147941202697542

П 58422416232404436471085961576632679733

m 8751735916204352851

Таблиця 4 - Вщновлення секретного повщомлення m'

Позначення параметр1в Значення

r2 976111453564

r1 27445582010364396438306983190780524779013243571405838002487480018640703378326

A1 86120330409262410220532378382346931244890834587769244209422058121590708003399

A2 42368364285961378337324940846616483686887069999828052556155055445614458883516

my 2057271081577553248481314125475413

m2 8751735916204352851

m 8751735916204352851

r 976111453564

m' 2057271081577553248481314125475413

Рисунок 2 - Схема експериментiв Таблиця 5 - Даш отримаш з першого експерименту

Ошнка часу генерацй клю'пв

Модуль р , 61т 8 16 32 64 128 256

Час ;гк , секунд 0,051 0,46 0,61 6,19 598,92 8329,3

6 ОБГОВОРЕННЯ

Проблема практично! реал1зацп алгоритму запере-чуваного шифрування Менга на початку статга полягала обчислювальнш стшкосп задач1 дискретного логариф-мування, при якш час генерацп виконання усього алгоритму в цшому описуеться виразом 1р ^го. Викорис-

товуючи експериментальш даш з табл. 5 автори зробили теоретичний прогноз щодо зростання часу генерацп ключ1в, який вщображае графж на рис. 3.

Зпдно 1з прогнозом автор1в у першому експерименп, для генерацп ключ1в в алгоритм! заперечуваного шифрування Менга розрядшстю до 4096 бгг, комп'ютеру 1з запропонованими тестовими характеристиками необхь дно витратити до 596 дшв машинного часу. Що зпдно з1 стандартами криптограф1чних систем, яю декларують безпечну розрядшсть ключа в 1024-2048 бгг, е не опти-мальним застосуванням алгоритму для виршення при-кладних завдань.

За результатами другого експерименту авторами було встановлено, що оптимальний час для виконання всього алгоритму заперечуваного шифрування Менга складае 15-16 мс для ключ1в розрядшстю до 4096 б1т [

2^10

/

------ 1 1 1

2x10'

3x11/

4Х103

Розряднкть модуля р, 6п

Рисунок 3 - Прогнозована оцшка зростання часу виконання процедури генерацп клкгав в першому експериментi

бшьше. Таким чином, даш отримаш в результата прове-дення другого експерименту (рис. 2), 1з використанням

протоколу «непомгшо!» передач! ОТ^, св1дчать про ефек-

тившсть виконаних модифжацш в алгоритм! заперечуваного шифрування Менга. Отже шдхщ запропонований авторами для виршення проблеми у перв1сного алгоритму е прийнятним з точки зору шформацшно! безпе-ки та практично! реал!зацп власне алгоритму, а отже зас-тосування протоколу «непом^но!» передач! в достатнш м1р1 вир1шуе проблему пов'язану з1 структурою перв1с-ного алгоритму заперечуваного шифрування Менга [7].

СПИСОК ЛГГЕРАТУРИ

1. Wang J. A Receiver Deniable Encryption Scheme / J. Wang, Bo Meng // Proceedings of the 2009 International Symposium on Information Processing (ISIP'09), 21-23 August 2009: proceedings. - Huangshan : P. R. China, 2009. - P. 254-257.

2. Naor M. Efficient oblivious transfer protocols / M. Naor, B. Pinkas // Proceedings of SI AM Symposium on Discrete Algorithms (SODA '01), 2001: proceedings. - Society for Industrial and Applied Mathematics, 2001. - P. 448-457.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Ibrahim H. Receiver-deniable Public-Key Encryption / H. Ibrahim // International Journal of Internet Security. - 2009. - Vol. 8, № 2. - P. 159-165.

4. Козша Г. Л. Заперечуване шифрування / Г. Л. Козша, А. В. Галь-ченко // Тиждень науки - 2015: Тези доповщей щор1чно! наук. -практ. конф. викладач1в, науковщв, молодих учених, асшранпв, студенпв ЗШТУ Запор1жжя, 13-17 кштня 2015 р. - Запор1жжя : ЗШТУ 2015.

5. Canetti R. Deniable Encryption / [R. Canetti, С. Dwork, М. Naor, R. Ostronsky] // Advances in Cryptology. - CRYPTO, 1997, Proceedings. - P. 90-104.

6. Молдовян Ш.А. Расширение криптосхемы Рабина: алгоритм отрицаемого шифрования по открытому ключу / Ш. А. Молдовян, А. А. Горячев, М. А. Вайчикаускас // ВЗИ. Журнал по вопросам защиты информации. - ФГУП «ВИМИ», 2014. -№ 2. - С. 12-16.

7. Фисун С.Ш. Комбинированный алгоритм вероятностного шифрования / С. Ш. Фисун, О. И. Куржиевская // Изд-во СевШТУ 2010. - № 101. - С. 37-40.

8. Bresson E. A Simple Public - Key Cryptosystem with a Double Trapdoor Decryption Mechanism and its Applications / E. Bresson, D. Catalano, D. Pointcheval // Advances in Cryptology - ASIACRYPT, 2003. LNCS, Vol. 2894. Springer, Heidelberg, 2003. - P. 37-54.

9. Klonowski M. Practical Deniable Encryption // M. Klonowski, P. Kubiak, and M. Kutyiowsk // SOFSEM 2008: Theory and Practice of Computer Science, 34th Conference on Current Trends in Theory and Practice of Computer Science, Slovakia : Novy Smokovec, 1925 January 2008: proceedings. - 2008. - P. 599-609.

10. Шиколенко С. Поиск дискретного логарифма [Электронный ресурс] / С. Шиколенко. - Режим доступа: https://compscicenter.ru/ media/slides/cryptoprotocols2014_2015_spring/ 2015_03_11_cryptoprotocols2014_2015_spring_lGKdY5s.pdf.

11. Горбенко И. Д. Методы распараллеливания алгоритма Поллар-да решения задачи дискретного логарифмирования для систем с общей памятью / И. Д. Горбенко, Е. Г. Качко, К. А. Погребняк // Изд-во ХШУРЭ, 2012. - C. 1-6.

Стаття надшшла до редакци 16.12.2015.

у, . „ , ,, „ 2 Шсля доробки 20.12.2015.

Гальченко А. В.1, Козина Л.2

'Ст. гр. РТ - 710М, магистр кафедры защиты информации Запорожского национального технического университета, Запорожье, Украина

2Канд. физ.-мат. наук, доцент кафедры защиты информации Запорожского национального технического университета, Запорожье, Украина

МОДИФИКАЦИЯ АЛГОРИТМА ОТРИЦАЕМОГО ШИФРОВАНИЯ МЕНГА

В статье обсуждается проблема устойчивости современных криптографических систем к атакам на основе принуждения в отношении абонентов криптографических систем. В связи со стремительным развитием отрасли информационных технологий эта проблема актуальна в сфере информационной безопасности. Для решения проблемы устойчивости современных криптографических систем авторы предлагают использовать алгоритмы отрицаемого шифрования, которые гарантируют, что злоумышленник не имеет возможности получить какую - либо ценную информацию от абонентов. Решение проблемы заключается в использовании алгоритма отрицаемого шифрования Менга, который гарантирует защиту не только информации, но и самих участников обмена.

Основная цель статьи состоит в модификации первоначального алгоритма отрицаемого шифрования Менга [1] с помощью протокола «незаметной» передачи OT^, использование которого предложено Мони Шаором [2]. Применение протокола «незаметной»

передачи позволяет существенно сократить время, необходимое для выполнения алгоритма отрицаемого шифрования Менга, и упрощает его реализацию для решения прикладных задач в области информационной безопасности.

По результатам проведенных экспериментов авторами статьи было подтверждено, что использование протокола «незаметной» передачи является эффективным решением проблемы генерации и распределения ключей в алгоритме отрицаемого шифрования Менга.

Ключевые слова: протокол, отрицаемое шифрование, неоднозначность, распределение ключей, фиктивное сообщение, злоумышленник, расширенная схема Рабина, незаметная передача, факторизация, дискретное логарифмирования.

ВИСНОВКИ

Зпдно з метою, поставленою на початку статп, авторами вирГшено проблему практичного застосування алгоритму заперечуваного шифрування Менга. В резуль-таи проведених дослщжень та експерименпв було вирь шено наступш завдання:

- виконано огляд ршень проблеми, яку автори виз-начили структурi алгоритму заперечуваного шифрування Менга, на осжда аналопчних алгорштшв заперечуваного шифрування персональних даних;

- виконано аналiз структури та особливостей подГбних алгорштшв заперечуваного шифрування та визначено методи для виршення проблеми;

- виконано модифжащю алгоритму заперечуваного шифрування Менга за допомогою використання протоколу «непомггао!» передачi ОТ^;

- на осжда проведених експерименпв було проведено аналiз ефективност виконаних модифжацш i доведено ефектившсть використання протоколу «непомГтно!»

передачi ОТ^ для усунення недолтв первГсного алгоритму заперечуваного шифрування Менга.

За результатами дослщжень автори виконали модиф-жащю алгоритму заперечуваного шифрування Менга (Додаток Б). Для виршення проблеми було використано новий шдхщ заснований на використанш протоколу «непомггао!» передачi ОТ^, що дозволило суттево зменши-

ти час роботи алгоритму Менга та зробити можливим його використання для виршення практичних завдань в сферi iнформацiйно! безпеки.

Шаукова новизна полягае у використанш протоколу «непомггао!» передачi для розподглу клктав мГж абонентами, що е принципово новим тдходом до захисту шфор-мацi! в алгоритмi заперечуваного шифрування Менга.

Робота виконана на кафедрi захисту шформацп в рамках ШДКР №04515 «Дослiдження Г розробка криптогра-фГчних та техшчних засобГв захисту шформацп».

ПРОГРЕСИВН1 ИНФОРМАЦИИ ТЕХНОЛОГИ

Додаток А - Структурна схема первкного алгоритму заперечуваного шифрування Менга

| «Вииратшк» |

I «О.Ц'ЦШУЦИЧ»-]

Етап генедащй ключш

И = пюс] Л'"

{(у,Я,р).а)

(у,&р)

N = р-ч

2 . а е 7. —г = « той.V

Л'2

еа ш«1 р

Ета» шпфрупашш поНдомлсння

В = с{Г2,т)=с{г1,т'} {{р,8>\в)

2

3 '= £ ' ' ■ 1110(1 р

/юлЛ г-,) а Р- У 'Г\ ' Г7 Р

Етап роли и фру и а мня секретного шцоилимя

И - 1 той Л т ~--я тос1 Л'

N

| <в,10пм11СИ11к» |

Приму шупания

Етап лсшнфру намии ф1К'1111яин а ио»иом,]синя

>2 =д'Р " тоёр, А =£ 2 пкх!//

-ШЬ)

г ^'пюёр, А =г ' то<1У^ ,

Iе 1 т

^>тУ -1тос1У2

А'1

N

р-К8К 1607-3274. Радюелектронжа, шформатика, управлшия. 2016. № 2 е-ЕЗБЫ 2313-688Х. Каёю Е1еойоп^, Сошриег Баепое, Сопйо1. 2016. № 2

Додаток Б - Структурна схема модифшованому алгоритму заперечуваного шифрування Менга

nPOrPECHBHt IHOOPMA^HHI TEXH0.n0ni

Galchenko A. V.1, Kozina G. L.2

'Gr. RT - 710M, Master of the Department of Information Protection of Zaporozhzhya National Technical University, Zaporizhzhya, Ukraine

2Candidate of Phys.-Math. sciences, Associate Professor of the Department of Information Protection of Zaporozhzhya National Technical University, Zaporizhzhya, Ukraine

MODIFICATION OF MENG'S DENIABLE ENCRYPTION ALGORITHM

The article discusses the stability of modern cryptographic systems to attack from coercion in respect of subscribers cryptographic systems. Due to the rapid development of information technology, this problem is relevant in the field of information security. To address the sustainability of modern cryptographic systems use algorithms offered by the authors deniable encryption ensures that the attacker is unable to get any valuable information from subscribers. Solving the problem is to use Meng's deniable encryption algorithm, which guarantees protection not only information, but also the participants of the exchange.

The main purpose of the article is performed by modifying the initial Meng's deniable encryption algorithm [1] with using Oblivious Transfer Protocol , which prompted by Moni Naor [2]. Oblivious Transfer Protocol to significantly reduce the time required to perform the Meng's deniable encryption algorithm, and facilitates its implementation to solve applied problems in the field of information security.

As a result of experiments, the authors confirmed that Oblivious Transfer Protocol using is an effective solution to the problem of generation and distribution of keys in the Meng's deniable encryption algorithm.

Keywords: protocol, deniable encryption, ambiguity, distribution keys, fake messages, an extended Rabin's scheme, oblivious transfer, factorization, discrete logarithm.

REFERENCES

1. Wang J., Meng Bo A Receiver Deniable Encryption Scheme, Proceedings of the 2009 International Symposium on Information Processing (ISIP'09), 21-23 August 2009: proceedings, Huangshan, P. R. China, 2009, pp. 254-257.

2. Naor M., Pinkas B. Efficient oblivious transfer protocols, Proceedings of SIAMSymposium on Discrete Algorithms (SODA '01), 2001: proceedings. - Society for Industrial and Applied Mathematics, 2001, pp. 448-457.

3. Ibrahim H. Receiver-deniable Public-Key Encryption, International Journal of Internet Security, 2009, Vol. 8, No. 2, P. 159-165.

4. Kozina G. L., Galchenko A. V. Deniable encryption, Weeak of Science - 2015: Abstracts annual scientific - practical conference of teachers, scientists, young scientists, graduate students ZNTU, Zaporizhzhya , 13-17 April 2015. Zaporizhzhya, ZNTU, 2015.

5. Canetti R., Dwork C., Naor M., Ostronsky R. Deniable Encryption. Advances in Cryptology - CRYPTO, 1997, Proceedings, pp. 90-104.

6. Moldovyan N. A., Goryachew A. A., Wichikaukas M. A. Extened Rabins's cryptographic scheme: deniable encryption by public

key, VZI. Journal of information security. FSUE «VIMI», 2014, No. 2, pp. 12-16.

7. Fisun S. N., Kurzhievskaya O. I. Combined probabilistic encryption algorithm, SevNTU, 2010, No. 101, pp. 37-40.

8. Bresson E., Catalano D., Pointcheval D. A Simple Public - Key Cryptosystem with a Double Trapdoor Decryption Mechanism and its Applications, Advances in Cryptology - ASIACRYPT, 2003. LNCS, Vol. 2894. Springer, Heidelberg, 2003, pp. 37-54.

9. Klonowski M., Kubiak P., and Kutyiowsk M. Practical Deniable Encryption, SOFSEM 2008: Theory and Practice of Computer Science, 34th Conference on Current Trends in Theory and Practice of Computer Science, Slovakia: Novy Smokovec, 19-25 January 2008: proceedings. - 2008. P. 599-609.

10. Nikolenko S. Search the discrete logarithm [Electronic resource]. Access: https://compscicenter.ru/media/slides/ cryptoprotocols2014_2015_spring / 2015_03_11_cryptoprotocols2014_2015_spring_lGKdY5s.pdf.

11. Gorbenko I. D., Muscled E. G., Pogrebnyak K. A. Methods of algorithm parallelization Pollard solutions discrete logarithm problem for systems with shared memory, KNURE Publishing House, 2012, pp. 1-6.

i Надоели баннеры? Вы всегда можете отключить рекламу.