О КРИПТОГРАФИЧЕСКИХ СВОЙСТВАХ СХЕМЫ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА “ЛИМОННИК-3”

Сергей Владимирович Гребнев

Аннотация


В настоящей статье исследуется протокол выработки общего ключа с аутентификацией на основе открытого ключа “Лимонник-3”, вошедший в состав Рекомендаций по стандартизации Р 1323565.1.004-2017 “Схемы выработки общего ключа с аутентификацией на основе открытого ключа”, утвержденных в 2017 году Росстандартом, наряду с протоколами класса “Эхинацея”. Данный протокол использует стандартизированные криптографические решения, при этом не требует использования цифровой подписи как отдельного примитива, позволяет двум участникам использовать различные эллиптические кривые для выработки и сертификации открытого ключа. В статье описывается протокол “Лимонник-3”, исследуются заложенные в его основу синтезные решения и криптографические и эксплуатационные требования, предъявляемые к протоколу при его разработке, исследуются вопросы криптографической стойкости и эффективности. При условии применения предлагаемых в статье параметров и алгоритмов показана стойкость протокола относительно известных классов атак, в том числе задачи определения секретного ключа, сводящегося к дискретному логарифмированию, KCI- и UKS-атак. Получено формальное доказательство стойкости протокола в модифицированной модели Канетти-Кравчика в предположении о вычислительной сложности интервальной распознавательной задачи Диффи-Хеллмана, связанной с дискретным логарифмированием в группе точек эллиптических кривых. Автоматизированная верификация протокола “Лимонник-3” также показала соответствие заданным требованиям и отсутствие возможных векторов атаки. Рассмотрены перспективы применения и модернизации протокола в условиях возможного появления квантового компьютера. Показано, что протокол “Лимонник-3” является гибким, стойким криптографическим решениям, удовлетворяющим требованиям, предъявляемым к современным протоколам выработки общего ключа.


Ключевые слова


аутентификация, выработка общего ключа, криптографический протокол, модель Канетти-Кравчика, схема Диффи-Хеллмана, схема MTI/A0, эллиптические кривые.

Полный текст:

PDF

Литература


1. Diffie W., Hellman M. New directions in cryptography//IEEE Trans. Inform. Theory. 1976. V. IT-22. No 6. P. 644–654. URL: https://ee.stanford.edu/~hellman/publications/24.pdf (дата обращения: 10.02.2019).

2. Bader C., Hofheinz D., Jager T., Kiltz E., Li Y. Tightly-secure authenticated key exchange// Theory of Cryptography Conference. – LNCS 9014. – P. 629–658. – 2015. URL: https://link.springer.com/chapter/10.1007/978-3-662-46494-6_26 (дата обращения: 10.02.2019).

3. Dygin D., Grebnev S. Efficient implementation of the GOST R 34.10 digital signature scheme using modern approaches to elliptic curve scalar multiplication. Математические вопросы криптографии. 2013. Том 4. № 2. С. 47–58. URL: http://mi.mathnet.ru/mvk82. (дата обращения: 10.02.2019).

4. Matsumoto T., Takashima Y., Imai H. On seeking smart public-key distribution systems. Trans. IECE of Japan. February 1986. E69(2). P. 99–106.

5. Lauter K., Mityagin A. Security analysis of KEA authenticated key exchange protocol. In PKC 2006, volume 3958 of LNCS. 2006. 378–394. URL: https://link.springer.com/chapter/10.1007/11745853_25 (дата обращения: 10.02.2019).

6. Матюхин Д.В. О некоторых свойствах схем выработки общего ключа, использующих инфраструктуру открытых ключей, в контексте разработки стандартизированных криптографических решений// Обозрение прикладной и промышленной математики. 8. 2011. P. 793–794. URL: https://tvp.ru/conferen/vsppm12/kazad038.pdf (дата
обращения: 10.02.2019).

7. Chatterjee S., Menezes A., Ustaoglu B. A generic variant of NIST’s KAS2 key agreement scheme. ACISP. 2011. P. 353–370. https://link.springer.com/chapter/10.1007/978-3-642-22497-3_23.

8. Alekseev E.K., Nikolaev V.D., Smyshlyaev S.V. On the security properties of Russian (дата обращения: 10.02.2019).standardized elliptic curves. Математические вопросы криптографии. 2018. 9. № 3. P. 5–32. URL: http://mi.mathnet.ru/mvk260.

9. Oorschot van P. C., Wiener M. J. Parallel collision search with cryptanalytic applications. J. Cryptology. 1999. 12. 1. P. 1–28. URL: http://cr.yp.to/bib/1999/vanoorschot.pdf (дата обращения: 10.02.2019).

10. Bos J. W., Costello C., Miele A. Elliptic and hyperelliptic curves: A practical security analysis// Krawczyk Hugo, editor, Proc. PKC’2014 LNCS 8383, Springer. 2014. P. 203–220. URL: https://link.springer.com/chapter/10.1007/978-3-642-54631-0_12 (дата обращения: 10.02.2019).

11. Baek J., Kim K. Remarks on the unknown key-share attacks. IEICE Trans. 2000. E83-A. 12.

12. Blake-Wilson S., Menezes A. Authenticated Diffie-Hellman key-exchange protocols. Proc. 5th Workshop on Selected Areas in Cryptography. LNCS 1556. 1999. P. 339–361.

13. Blake-Wilson S., Menezes A. Unknown key-share attacks on the station-to-station (STS) protocol. Public Key Cryptography – PKC’1999 LNCS 1560. 1999. P. 156–170. URL: https://link.springer.com/chapter/10.1007%2F3-540-49162-7_12 (дата обращения: 10.02.2019).

14. Canetti R., Krawczyk H. Analysis of key-exchange protocols and their use for building secure channels. EUROCRYPT 2001, LNCS 2045. N. Y.: Springer-Verlag. 2001. P. 453–474. URL: https://www.iacr.org/archive/eurocrypt2001/20450451.pdf (дата обращения: 10.02.2019).

15. Semyonov A.M. Analysis of Russian key-agreement protocols using automated verification tools. Математические вопросы криптографии. 2017. 8. № 2. P. 131–142. URL: https://mi.mathnet.ru/mvk229 (дата обращения: 10.02.2019).

16. Гребнев С.В., Лазарева Е.В., Лебедев П.А., Нестеренко А.Ю., Семенов А.М. Интеграция отечественных протоколов выработки общего ключа в протокол TLS 1.3. ПДМ. Приложение, 2018, № 11. С. 62–65.
URL: http://mi.mathnet.ru/pdma382 (дата обращения: 10.02.2019).

17. De Feo L., Jao D., Plût J. Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies., J. Mathematical Cryptology, 8(3) (2014), P. 209–247. URL: https://ia.cr/2011/506 (дата обращения: 10.02.2019).

18. Galbraith S. Authenticated key exchange for SIDH, Cryptology ePrint Archive: Report 2018/266, 2018. URL: https://ia.cr/2018/266 (дата обращения: 10.02.2019).

19. Biasse J.-F., Jao D., Sankar A. A quantum algorithm for computing isogenies between supersingular elliptic curves. Progress in Cryptology – INDOCRYPT 2014, LNCS 8885. 2015. P. 428–442. URL: https://link.springer.com/chapter/10.1007/978-3-319-13039-2_25 (дата обращения: 10.02.2019).




DOI: http://dx.doi.org/10.26583/bit.2019.2.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.