Программа конференции

Тематическая секция

Криптография и криптоанализ

Классическая секция конференции, посвященная научным и практическим вопросам криптографии и криптоанализа.

Ведущиe секции

Матюхин Дмитрий Викторович

К.ф.-м.н., ФСБ России

Алексеев Евгений Константинович

К.ф.-м.н., КриптоПро

Жуков Алексей Евгеньевич

К.ф.-м.н., Ассоциация «РусКрипто», МГТУ им. Баумана

33 эксперта
17 докладов

Часть I. 22 марта, 17:00 — 19:00

О постквантовой стойкости на примере схемы подписи «Шиповник»

  • Царегородцев Кирилл Денисович, старший специалист-исследователь лаборатории криптографии, НПК «Криптонит»

На примере схемы подписи «Шиповник» будет обсуждено несколько «узких мест», которые возникают при изучении стойкости криптографических примитивов и протоколов в условиях нарушителя, имеющего доступ к квантовому компьютеру.

Схемы инкапсуляции ключа на основе кодов, исправляющих ошибки

Описание существующих подходов к построению KEM на основе схем шифрования с открытым ключом. Сравнение оценок стойкости и параметров KEM, полученных различными способами. Вариант схемы KEM на кодах, исправляющих ошибки, для возможной дальнейшей стандартизации в РФ.

«Гиперикум» ― проект квантово-устойчивой схемы цифровой подписи для стандартизации в России

  • Гребнев Сергей Владимирович, руководитель направления прикладных исследований, QApp

В докладе будет рассмотрен разработанный в рамках деятельности рабочей группы 2.5 «Постквантовые криптографические механизмы» ТК 26 проект схемы цифровой подписи «Гиперикум», его синтезные принципы, основные свойства и характеристики.

О проблеме классификации AKE-протоколов

  • Алексеев Евгений Константинович, начальник отдела криптографических исследований, КриптоПро
  • Бабуева Александра Алексеевна, ведущий инженер-аналитик, КриптоПро
  • Зазыкина Ольга Александровна, магистрант, МТУСИ

В настоящей работе предлагается подход к единообразному описанию протоколов аутентифицированной выработки общего ключа (AKE-протоколов), а также принципы классификации настоящих протоколов с точки зрения их конструктивных особенностей.

Гибридный пост-квантовый обмен ключами в интернет-протоколах

  • Смыслов Валерий Анатольевич, архитектор системы отдела разработки ПО, ЭЛВИС-ПЛЮС

Гибридный пост-квантовый обмен ключами позволяет снизить риски, связанные с недостаточной глубиной анализа, которому на сегодняшний день подвергались различные пост-квантовые механизмы. Однако, его использование в интернет-протоколах вызывает определенные проблемы, как криптографического, так и инженерного свойства. Как эти проблемы решаются на практике на примере реализации гибридного пост-квантового обмена ключами в протоколах IKEv2 и TLS 1.3.

Эффект плацебо в криптографии

  • Фомин Денис Бониславович, ТК 26

В настоящее время сформировались различные подходы к оценке стойкости криптографических механизмов. При этом различные авторские коллективы и научные школы либо стараются придерживаться одного конкретного подхода, если он в достаточной степени прошел «проверку временем», либо предлагают свои «авторские» решения. В докладе рассмотрены два подхода, наиболее часто встречающиеся в отечественной литературе. Первый подход определяется средней трудоемкостью алгоритма нарушения свойств безопасности данных. Второй подход связан с так называемой «доказуемой стойкостью». Кратко описаны оба подхода, а также их положительные и отрицательные стороны. Сформулирован ряд открытых задач и выявлены скрытые угрозы, обусловленные использованием только подхода на основе доказуемой стойкости.

Часть II. 23 марта, 12:00 — 14:00

О свойствах MDS-матриц XSL-блочных шифрсистем

  • Смирнов Антон Михайлович, ассистент, НИЯУ МИФИ
  • Пудовкина Марина Александровна, д.ф.-м.н., профессор, НИЯУ МИФИ

Многие атаки на XSL-блочные шифрсистемы основаны на различных свойствах матрицы преобразования линейного слоя. В докладе описаны классы матриц линейного слоя XSL-шифрсистем, обладающие свойствами, которые потенциально могут привести к атакам. Предложены рекомендации для защиты от таких атак.

Применение разностного метода криптографического анализа к алгоритму шифрования КБ-256

С конца XX века широкое распространение получили блочные криптографические алгоритмы. Большинство из них построено по итеративному принципу, где каждая итерация представляет собой чередование линейных и нелинейных преобразований. После появления линейного и разностного методов криптографического анализа были сформулированы требования к выбору параметров нелинейных и линейных преобразований. Алгоритм КБ-256 – это открытый блочный алгоритм шифрования с длиной блока 256 бит, построенный по принципу обобщённой сети Фейстеля, в котором восемь ячеек. В данном алгоритме нелинейные преобразования – это сумма по модулю 2^n и восемь 4-х битных подстановок, аналогичных подстановкам из алгоритма шифрования «Магма». На каждой итерации изменению подвергаются 3 ячейки. В данной работе получена оценка на минимальное количество раундов, при которых алгоритм не устойчив к разностному методу анализа: построено разностное соотношение для 15 раундов алгоритма, и с помощью данного соотношения построена эффективная атака на 13 раундов алгоритма.

Разработка алгоритма поиска невозможных дифференциалов для блочного шифра КБ256-3

В работе для блочного шифра КБ256-3 (16 раундов, используются раундовые преобразования из ГОСТ Р 34.12-2015 «Магма») найдены невозможные дифференциалы длины от 8 до 18 раундов, что на 2 раунда больше чем известные ранее. Полученные результаты свидетельствуют о необходимости увеличения количества раундов для КБ256-3 не менее чем на 6-10 раундов.

Подход к оценке стойкости блочных шифров к линейному криптоанализу с использованием квантовых алгоритмов

  • Щербаченко Андрей Александрович, специалист, СФБ-Лаб

В докладе рассматриваются вопросы применения квантового алгоритма Бернштейна-Вазирани для оценки характеристик, определяющих стойкость алгоритмов блочного шифрования к линейному методу криптоанализа. Предложены подходы к оценке преобладания наилучшего линейного приближения при фиксированном значении ключа, а также математического ожидания преобладания при случайном выборе ключа.

О свойстве безопасности RUP для схем аутентифицированного шифрования

  • Бабуева Александра Алексеевна, ведущий инженер-аналитик, КриптоПро
  • Алексеев Евгений Константинович, начальник отдела криптографических исследований, КриптоПро
  • Ахметзянова Лилия Руслановна, к.ф.-м.н., заместитель начальника отдела криптографических исследований, КриптоПро
  • Божко Андрей Алексеевич, инженер-аналитик, КриптоПро

Доклад посвящен свойству безопасности RUP (Release of Unverified Plaintext), которое характеризует стойкость схемы аутентифицированного шифрования относительно нарушителей, обладающих возможностью узнавать открытый текст, соответствующий некорректному шифртексту. Приводятся результаты исследований о соотношении данного свойства со свойством безопасности MRAE (Misuse-Resistance Authenticated Encryption), предлагается атака на механизм шифрования, использующийся в сообщении формата CMS, определенного в Рекомендациях по стандартизации Р 1323565.1.025-2019.

Характеристики режима работы блочных шифров, предлагаемого для защиты системных носителей информации с блочно-ориентированной структурой

В 2022 году приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Режим DEC имеет эксплуатационные особенности, усложняющие его использование для шифрования системных дисков, из-за чего востребован синтез альтернативных режимов для полнодискового шифрования. В большинстве существующего ПО для шифрования системных дисков используется режим XTS, но он имеет особенности, ухудшающие его криптографические качества. В докладе предлагается модификация режима XTS — режим XEH (Xor-Encrypt-Hash), для которого получена нижняя граница оценки уровня информационной безопасности и исследованы некоторые эксплуатационные характеристики.

Часть III. 23 марта, 15:00 — 16:30

Анализ подходов к построению протоколов RFID для защиты от атак пересылки

  • Чичаева Анастасия Александровна, специалист-исследователь лаборатории криптографии, НПК «Криптонит»
  • Бельский Владимир Сергеевич, заместитель руководителя лаборатории криптографии, НПК «Криптонит»
  • Царегородцев Кирилл Денисович, старший специалист-исследователь лаборатории криптографии, НПК «Криптонит»
  • Шишкин Василий Алексеевич, к.ф.-м.н., руководитель лаборатории криптографии, НПК «Криптонит»

В работе предложен протокол оценки расстояния DB-RFID, предназначенный для защиты от атак пересылки в технологии RFID. Протокол DB-RFID развивает идеи протокола «Швейцарский нож», который в соответствии с анализом является наиболее перспективным, так как защищает от большего числа атак. Также в работе рассматриваются варианты протокола с использованием отечественных криптографических механизмов.

Аутентификация устройств низкоресурсных киберфизических систем в граничной вычислительной архитектуре

Доклад посвящен разработанному протоколу аутентификации управляющего устройства на исполнительном с выработкой ключей защищенного управления, функционирующему в вычислительной архитектуре с граничным делегированием. Будут рассмотрены аспекты решения, благодаря которым обеспечивается стойкость к некоторым видам атак, а также возможность адаптации протокола к вычислительным возможностям устройств и противника.

Исследование эффективности применения нейросетевых алгоритмов для оценки минимальной энтропии последовательностей, вырабатываемых датчиками случайных чисел

  • Сергеев Андрей Михайлович, специалист, СФБ Лаб

В докладе исследуются вопросы определения статистических свойств исходных последовательностей, вырабатываемых физической компонентой ФДСЧ (физического датчика случайных чисел), к которым не применимы известные статистические тесты NIST 800-22, Diehard и т.п. В 2018 году для оценки случайности исходных последовательностей предложен набор тестов NIST 800-90B, направленный на оценку минимальной символьной энтропии и включающий в себя тесты-предикторы, предсказывающие появление символов (бит, байт) последовательности. В настоящем докладе исследуется эффективность применения нейросетевых алгоритмов для построения предикторов в качестве тестов оценки мин-энтропии.

Обобщенный параметризованный алгоритм восстановления прообраза хеш-функции MD5 методом полного опробования

  • Коновалов Никита Алексеевич, аспирант, НИЯУ МИФИ

Работа посвящена продолжению исследований криптографических хеш-функций семейства MD и особенностей конструкций, позволяющих редуцировать функции для задачи восстановления прообраза по известному образу при некоторых известных характеристиках прообраза методом полного опробования. Был предложен обобщенный редуцированный параметризированный алгоритм для хеш-функции MD5, сокращающий количество алгоритмических и логических операций в задаче восстановления прообраза по известному образу методом полного опробования. Обобщенный алгоритм позволяет сократить количество шагов обновления состояния во внутреннем цикле алгоритма на 36% в лучшем случае.

Разработка способов поиска эквивалентных ключей в поточных шифрсистемах, основанных на алгоритме генерации случайных подстановок Фишера-Йетса

В работе проводится сравнительный анализ алгоритмов генерации начальной подстановки в поточной шифрсистеме RC4 и её модификациях RC4A, VMPC и RC4D основанных на конструкции предложенной и, описанной Р. А. Фишером и Ф. Ятсом, а также были рассмотрены методы получения пар эквивалентных ключей малой длины. В результате работы была найдена закономерность при формировании эквивалентных ключей и на ее основе был разработан алгоритм генерации пар эквивалентных ключей и опробован на поточной шифрсистеме RC4 и её модификациях RC4A, VMPC и RC4D.

РусКрипто’2023

21 — 24 марта, Солнечный Park Hotel & SPA

До открытия XXV ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции