The purpose of this document is to make the specifications of the cryptographic algorithms defined by the Russian national standards GOST R 34.10-2012 and GOST R 34.11-2012 available to the Internet community for their implementation in the cryptographic protocols based on the accompanying algorithms.These specifications define the pseudorandom functions, the key agreement algorithm based on the Diffie-Hellman algorithm and a hash function, the parameters of elliptic curves, the key derivation functions, and the key export functions.
This document describes the Security Evaluated Standardized PasswordAuthenticated Key Exchange (SESPAKE) protocol. The SESPAKE protocol provides password-authenticated key exchange for usage in systems for protection of sensitive information. The security proofs of the protocol were made for situations involving an active adversary in the channel, including man-in-the-middle (MitM) attacks and attacks based on the impersonation of one of the subjects.
Рассматривается семейство протоколов, позволяющих сторонам, имеющим малоэнтропийный общий секрет (пароль), выработать высокоэнтропийный общий ключ, взаимодействуя по незащищенному каналу. Предполагается, что противник может проверить истинность предполагаемого пароля, только вступив в активное взаимодействие с одной из сторон. Приводится обзор известных уязвимостей протоколов этого семейства. На их примерах объясняются основные принципы построения российского протокола SESPAKE.
Разработка схем подписи, порождающих подписи малого размера, - актуальная и нетривиальная криптографическая задача. Наиболее перспективными сейчас являются многомерные схемы и схемы на основе спариваний Вейля. Но криптографические механизмы, используемые в этих схемах, пока не поддерживаются большей частью криптографического программного обеспечения, что затрудняет их использование на практике. В настоящей работе предложены три способа укорачивания подписи для стандартных схем типа Эль-Гамаля и проанализировано их влияние на стойкость. Применение всех трех способов к схеме подписи ГОСТ с порядком подгруппы группы точек эллиптической кривой $q\in(2^{255},2^{256})$ позволяет уменьшить размер подписи с $512$ до $320$ бит, сохраняя достаточный уровень стойкости и приемлемое (для неинтерактивных протоколов) время генерации и проверки подписи.
В ряде общепринятых моделей противника обосновываются криптографические свойства алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012: алгоритма выработки кода аутентификации сообщений, алгоритма генерации псевдослучайных последовательностей и алгоритма выработки ключа обмена. Выводы о стойкости этих алгоритмов базируются на свойствах алгоритма ГОСТ Р 34.11-2012 и классических теоретико-сложностных задач (распознавательной и вычислительной задач Диффи-Хеллмана). Работа выполнена при поддержке Российского фонда фундаментальных исследований, проект 16-01-00226 A. Ключевые слова: криптографические алгоритмы, аутентификация сообщений, псевдослучайные последовательности, выработка ключа On the cryptographic properties of algorithms accompanying the ap
The use of correlation-immune functions in a cryptographic primitive may provide resistance against some key compromising methods. Designing of modern cryptographic primitives poses the challenge of constructing correlationimmune functions of a relatively large number of arguments. This paper proposes a method combining two basic approaches of solving this problem: iterative and a direct-search ones. Proposed method is based on minimal correlation-immune functions. The functions constructed by this method have no obvious structural characteristics that may be used to distinguish them from a random function.The first stage of the proposed method is an easily implemented iteration procedure, which allows to construct many special functions that depend on the desired number of variables. At the second stage the constructed functions are used by some search procedure to find functions with given cryptographic properties. For the second stage the paper presents the reduction of the problem of searching for a resilient function with a preassigned order to the problem of solving a system of linear pseudo-Boolean equations. We also study how to apply a modification of the proposed method in order to improve the cryptographic parameters of the known "good" functions by means of small changes. Examples of successful applications of the methods described are given.This work was supported by The Russian Foundation for Basic Research, project 16-01-00470-a. 2 Московский государственный университет им. М. В. Ломоносова, Москва Аннотация. Использование корреляционно-иммунных функций в криптографическом примитиве может обеспечить его стойкость относительно ряда методов определения ключа. В настоящее время разработка криптографического примитива требует построения корреляционно-имунных функций от довольно большого количества переменных. В работе предлагается метод, основанный на использовании минимальных корреляционно-иммунных функций и комбинирующий два базовых подхода к решению указанной проблемы: итеративный метод и метод направленного поиска. Функции, получающиеся с помощью предложенного метода, не имеют явных структурных характеристик, которые можно было бы использовать для их отличения от случайных функций. Первый этап метода -просто реализуемая итеративная процедура, позволяющая построить множество функций специального вида, зависящих от заданного числа переменных. На втором этапе из построенных функций с помощью процедуры поиска строятся функции с заданными криптографическими характеристиками. В работе описано сведение задачи построения устойчивых функций заданного порядка к задаче решения системы псевдобулевых уравнений. Исследуется вопрос об использовании модификации предложенного метода для улучшения криптографических характеристик известных «хороших» функций с помощью малых изменений. Приводятся примеры применения разработанных методов.Работа выполнена при поддержке Российского фонда фундаментальных исследований, проект 16-01-00470-a.Ключевые слова: булевы функции, корреляционно-иммунные функции
Рассматривается задача построения протокола взаимодействия программных и аппаратных компонент средств электронной подписи с ключевыми носителями, потенциально содержащими намеренно внесенные уязвимости определенного вида. Предложена актуальная с практической точки зрения модель противника, а также разработана схема протокола, для которой установлено обеспечение целевых свойств информационной безопасности в данной модели.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.