Программа конференции

Тематическая секция

Криптография и криптоанализ

Классическая секция конференции, посвященная научным и практическим вопросам криптографии и криптоанализа.

Ведущиe секции

Матюхин Дмитрий Викторович

ФСБ России

Попов Владимир Олегович

Ассоциация «РусКрипто», КриптоПро

Жуков Алексей Евгеньевич

Ассоциация «РусКрипто», МГТУ им. Баумана

20 марта, 17:30
26 экспертов
13 докладов

Часть I. 20 марта, 17:30

Обзор результатов анализа шифра «Кузнечик»

  • Маршалко Григорий Борисович, ТК 26
  • Бондаренко Александр Иванович, ТК 26
  • Агафонова Анастасия Вячеславовна, ТК 26

В обзорном докладе планируется осветить некоторые опубликованные результаты криптографических исследований блочного шифра «Кузнечик», определённого национальным стандартом ГОСТ Р 34.12-2015 и межгосударственным стандартом ГОСТ 34.12-2018.

«Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA

Криптографические алгоритмы — это основной элемент безопасности. Если мы будем рассматривать работу алгоритма, реализованного аппаратно, то будет присутствовать определённый разрыв между математической моделью оцениваемой безопасности и фактической. Данная работа ориентирована на внедрение и анализ атак для аппаратных реализации на ПЛИС и микроконтроллерах двух основных блочных шифров: AES (Стандарт НИСТ) и «Кузнечик» (ГОСТ Р 34.12-2015).

После краткого обзора всех аппаратных атак на оба шифра, мы выберем рабочую модель атаки и меры противодействия на ПЛИС и микроконтроллеры, покажем реализацию атаки с использованием относительно дешёвого подхода анализа «DPA» (Дифференциальной атаки по энергопотреблению), чтобы увидеть, какой алгоритм чувствителен к ней, и насколько меры противодействия будут оказывать влияние на общий размер внедрения и производительность.

Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012

В данной работе рассмотрен подход к криптоанализу хэш-функций, базирующийся на современных эвристических методах решения задач о выполнимости КНФ или SAT-задач.

О параметрах генератора раундовых ключей алгоритма 2-ГОСТ

В 2014 году была представлена низкоресурсная реализация ГОСТ 28147-89 под названием 2-ГОСТ. Несмотря на достоинства, схема имела потенциал в части усиления криптографической стойкости, в том числе за счёт модификации ключевого расписания. На конференции «РусКрипто’2018» предложен новый алгоритм генерации раундовых ключей для 2-ГОСТ на основе регистра сдвига длины 8 над множеством двоичных векторов длины 32. Вместе с тем, параметры обратной связи регистра не были достаточно обоснованы. Доклад посвящен определению наилучших (или близких к наилучшим) трех точек съема функции обратной связи регистра сдвига и обоснованию предложенного решения.

Принципы построения отечественных криптонаборов для TLS 1.3

  • Алексеев Евгений Константинович, к.ф.-м.н., начальник отдела, КриптоПро

Доклад посвящен отечественным криптонаборам для протокола TLS 1.3, разрабатываемым в рамках деятельности РГ 2.1 по сопутствующим криптографическим алгоритмам и протоколам ТК 26. Основные особенности режима работы TLS 1.3, определяемого данными криптонаборами, описываются с точки зрения устойчивости к известным методам проведения атак, с позиций доказуемой стойкости, а также соответствия российским требованиям по информационной безопасности.

Криптографические механизмы защищенного взаимодействия

  • Нестеренко Алексей Юрьевич, к.ф.-м.н., доцент кафедры «Компьютерная безопасность», МИЭМ НИУ ВШЭ

Доклад будет посвящен рассмотрению методических рекомендаций «Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств». Рекомендации содержат в себе описание протокола выработки общих ключей, транспортного протокола, а также механизмов выработки и преобразования ключевой информации, используемой для шифрования и имитозащиты передаваемой информации.

Будут рассмотрены свойства безопасности, обеспечиваемые данными криптографическими механизмами, их эксплуатационные особенности и проведено сравнение с другими протоколами, разрабатываемыми в рамках деятельности ТК26. Будут отмечены как достоинства, так и недостатки разработанных рекомендаций.

Часть II. 21 марта, 10:00

BSEA — метод построения поточного шифра с закладкой (BSEA 1 — A Stream Cipher Backdooring Technique)

  • Eric Filiol, ESIEA, (C + V) ^ O Lab, Laval, France

Внедрение закладок в поточные шифры было активным направлением после Второй мировой войны вплоть до наступления эпохи блочных шифров в начале 90-х. В большинстве случаев алгоритмы были секретные или проприетарные. Версии с закладками, в первую очередь, создавались ради экспортных версий. К настоящему времени нет технической информации о том, как именно строились закладки в поточных шифрах.

В настоящем докладе мы представим краткий обзор возможных методов внедрения закладок в поточные шифры и представим BSEA-1 (Backdoored Stream Encryption Algorithm), чтобы проиллюстрировать один из наиболее распространенных методов, использовавшихся в 80-е и 90-е. BSEA-1 использует ключ длины 120 бит.

Внедрение закладок в генератор ключей RSA

В докладе описывается класс асимметричных закладок в генераторе RSA-ключей и оценивается возможность реализации предложенных алгоритмов на малоресурсных платформах.

О решении систем уравнений одного класса статистическими методами

  • Ошкин Игорь Борисович, к.ф.-м.н., начальник отдела, КриптоПро
  • Попов Владимир Олегович, к.ф.-м.н., директор по научной работе, КриптоПро

Приводится обзор публикаций по теме Side-Channel Attacks. На их основе формулируется математическая постановка задачи для класса систем уравнений. Приводятся параметры решения этих систем статистическими методами.

О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа

Описываются свойства *w-марковских алгоритмов блочного шифрования и преобразований для неабелевой группы наложения ключа (X,*). Получены ограничения на строение группы, порождённой множеством частичных раундовых функций, вытекающие из условия сохранения каждой такой функцией нетривиального разбиения W. Указана связь между существованием подстановочного гомоморфизма и *w-марковостью алгоритма.

О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности при малоэнтропийных предварительно распределенных секретах

  • Варфоломеев Александр Алексеевич, к.ф.-м.н., доцент, МГТУ, МИФИ, РУДН

Обсуждение проблемы обеспечения достаточного уровня стойкости в части конфиденциальности передаваемой информации при использовании общих секретов длины 56 бит или менее. Данная проблема является актуальной при анализе криптографических протоколов — например, одним из важных путей развития протоколов TLS и IPsec является внедрение аутентификации с использованием пароля на основе одного из протоколов семейства PAKE (Password Authenticated Key Exchange), а использование PSK (pre-shared key) длины 118 бит является де-факто стандартом для ряда приложений IPsec. Обеспечение должного уровня конфиденциальности передаваемых данных обеспечивается за счет выработки общих ключей достаточной длины с аутентификацией субъектов под защитой малоэнтропийных секретов, с обоснованием стойкости получающихся схем в актуальных моделях нарушителя.

В докладе проводится обзор существующих механизмов для решения данной задачи, а также развивается начатое в докладе автора на конференции «РусКрипто’2018» обсуждение альтернативного подхода с помощью концепции асимметрично выполнимых криптосистем, теперь применительно к асимметричной криптосистеме Эль-Гамаля. Кроме того, предлагается метод преобразования классического шифра в асимметрично выполнимый.

Влияние теории квантовых вычислений на развитие современной криптографии

Обзор применения квантовых алгоритмов (Гровера, Саймона, комбинации Гровера и Саймона, HHL) в задачах криптографического анализа: восстановление ключа по парам блоков открытого и шифрованного текстов; квантовый метод согласования; квантовый метод связанных ключей; квантовый линейный и разностный метод (поиск разностных соотношений, восстановление ключа); поиск коллизий и второго прообраза криптографических хэш-функций; решение СЛУ, алгебраическая атака на AES, Trivium, SHA-3, MPKC.

Оценки необходимого количества логических кубитов и квантовых вентилей для реализации алгоритмов блочного шифрования в виде квантовых схем на примере Simplified-DES, ГОСТ Р 34.12-2015. Обзор современных достижений в области создания квантовых компьютеров. Основные выводы из отчета Quantum Computing: Progress and Prospects, 2018.

Тенденции развития постквантовой криптографии

  • Гребнев Сергей Владимирович, ТК 26

В обзорном докладе планируется осветить основные тенденции постквантовой криптографии и связанные с этим вопросы: обзор основных угроз классическим криптосистемам с открытым ключом, обусловленных развитием квантовых вычислений; обзор основных синтезных методов постквантовой криптографии; стандартизация постквантовых схем, в том числе в работе IETF, опыт внедрения постквантовой криптографии в практические решения (ISARA и др.); конкурс NIST, его участники, итоги 1 этапа, проблемы, вопросы и сомнения.

РусКрипто’2019

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXI международной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Спонсоры и партнеры

Организаторы конференции