Рассматривается семейство протоколов, позволяющих сторонам, имеющим малоэнтропийный общий секрет (пароль), выработать высокоэнтропийный общий ключ, взаимодействуя по незащищенному каналу. Предполагается, что противник может проверить истинность предполагаемого пароля, только вступив в активное взаимодействие с одной из сторон. Приводится обзор из вестных уязвимостей протоколов этого семейства. На их примерах объясняются основные принципы построения российского протокола SESPAKE.
Разработка схем подписи, порождающих подписи малого размера, - актуальная и нетривиальная криптографическая задача. Наиболее перспективными сейчас являются многомерные схемы и схемы на основе спариваний Вейля. Но криптографические механизмы, используемые в этих схемах, пока не поддерживаются большей частью криптографического программного обеспечения, что затрудняет их использование на практике. В настоящей работе предложены три способа укорачивания подписи для стандартных схем типа Эль-Гамаля и проанализировано их влияние на стойкость. Применение всех трех способов к схеме подписи ГОСТ с порядком подгруппы группы точек эллиптической кривой $q\in(2^{255},2^{256})$ позволяет уменьшить размер подписи с $512$ до $320$ бит, сохраняя достаточный уровень стойкости и приемлемое (для неинтерактивных протоколов) время генерации и проверки подписи.
Рассматривается задача построения протокола взаимодействия программных и аппаратных компонент средств электронной подписи с ключевыми носителями, потенциально содержащими намеренно внесенные уязвимости определенного вида. Предложена актуальная с практической точки зрения модель противника, а также разработана схема протокола, для которой установлено обеспечение целевых свойств информационной безопасности в данной модели.
Свойство быстрой обновляемости становится все более востребованным в современном мире. Механизмы, обладающие таким свойством, позволяют при изменении данных быстро обновить результат криптографического преобразования, а не пересчитывать его «с нуля». Значительным недостатком существующих механизмов, в частности схем выработки имитовставки, является потеря свойства быстрой обновляемости в случае смены ключа. В настоящей работе предлагается новый режим выработки имитовставки IQRA, сохраняющий свойство обновляемости при смене ключевого материала и построенный на основе квадратичного полинома и псевдослучайной функции. Определяется порядок использования схемы IQRA с механизмом смены ключа, основанным на использовании функции диверсификации ключа, вводится модель противника SUF-CSMA для анализа предложенной конструкции. В этой модели получены общая оценка стойкости схемы IQRA с механизмом смены ключа, а также улучшенная оценка стойкости для частного случая, когда в качестве базовой псевдослучайной функции используется блочный шифр.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.