Программа конференции

Тематическая секция

Криптография и криптоанализ

Классическая секция конференции, посвященная научным и практическим вопросам криптографии и криптоанализа.

Ведущиe секции

Матюхин Дмитрий Викторович

ФСБ России

Алексеев Евгений Константинович

КриптоПро

Жуков Алексей Евгеньевич

Ассоциация «РусКрипто», МГТУ им. Баумана

24 марта, 17:30
34 эксперта
24 доклада

Часть I. 24 марта, 17:30

Криптография как реализация полезных интерфейсов

Криптографическая система/алгоритм/протокол — это реализация полезного интерфейса: шифрование с секретным ключом, с открытым ключом, гомоморфное шифрование, etc. Задача криптографа — найти реализацию интерфейса, надежную и эффективную. Но на практике реализация не важна, программисты просто «дергают интерфейс». В докладе рассматривается трансформация и усложнение криптографических интерфейсов на примере стандартов РБ. Кроме этого, будет затронут редукционистский подход современной криптографии, согласно которому атака также описывается интерфейсом: если существует его реализация, то атаку можно превратить в алгоритм решения трудной задачи.

Открытое научное сотрудничество России и Франции в области криптографии и информационной безопасности

В докладе рассматривается опыт сотрудничества с французским научно-техническим журналом Journal of Computer Virology and Hacking Techniques (JICV), главный редактор — профессор Эрик Филиоль (Eric Filiol). Журнал выпускается всемирно известным издательством Springer и входит во второй квартиль (Q2) Scopus. В рамках проекта авторы доклада подготовили специальный выпуск «Special Issue: Russian Research in Cryptology and Information Security Systems», посвященный современным исследованиям российских ученых в области криптографии и информационной безопасности. Целью совместного проекта является повышение осведомленности международного научного сообщества о российской исследовательской деятельности. В докладе анонсируются новые предложения Эрика Филиоля по подготовке специальных выпусков журнала JICV с результатами российских исследований.

Кандидат в национальные стандарты республики Казахстан — алгоритм шифрования Qalqan

Рассказ про алгоритм блочного симметричного шифрования Qalqan разработанный в 2020 году Научно-исследовательской лабораторией информационной безопасности при Satbayev University в рамках программно-целевого финансирования Министерством цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан. Алгоритм блочного симметричного шифрования Qalqan выдвигается в качестве национального стандарта шифрования.

Шифрование носителей информации. Режим DEC

  • Богданов Дмитрий Сергеевич, НИЯУ МИФИ
  • Ноздрунов Владислав Игоревич, ТК 26

Освещаются вопросы обеспечения безопасности данных при их хранении на носителях информации с блочно-ориентированной структурой. Описываются типовые угрозы и модель нарушителя. Приводится описание нового режима работы блочных шифров для шифрования данных на носителях информации с блочно-ориентированной структурой.

Шифрование, сохраняющее формат — задачи, подходы, схемы

  • Алексеев Евгений Константинович, начальник отдела криптографических исследований, КриптоПро
  • Ахметзянова Лилия Руслановна, заместитель начальника отдела криптографических исследований, КриптоПро
  • Елистратов Андрей Алексеевич, эксперт, ТК 26
  • Никифорова Лидия Олеговна, инженер-аналитик, КриптоПро

Данная работа посвящена такому направлению прикладной криптографии, как шифрование, сохраняющее формат (FPE). Задача построения таких схем имеет заметный практический интерес. Традиционно упоминаются задачи зашифрования некоторой базы данных, записи которой имеют фиксированный формат (например, дата и время или номер ИНН), и зашифрования номеров кредитных карт при проведении различных финансовых операций.

О программной реализации алгоритмов шифрования с аутентификацией

  • Нестеренко Алексей Юрьевич, доцент кафедры Компьютерной безопасности, МИЭМ НИУ ВШЭ

Программные реализации существующих отечественных алгоритмов аутентифицирующего шифрования (MGM, ctr+cmac, ctr+hmac), особенности и результаты сравнения по скорости реализации, описание модификации алгоритма, разработанного автором. Будут рассмотрены вопросы, влияющие как на стойкость разработанного алгоритма, так и на его быстродействие.

О контроле целостности хранимых данных с использованием хэширования

Описан способ встраивания высокопроизводительного алгоритма генерации кода контроля целостности, представленного авторами на РусКрипто'2020, в функцию хэширования, определенную в ГОСТ 34.11–2018 (256 бит). Представленные ранее результаты получили существенное развитие. Проведены экспериментальные исследования производительности и криптографических свойств нового алгоритма.

Часть II. 25 марта, 9:30

О кодировках неабелевых 2-групп наложения ключа с циклической подгруппой индекса 2

Во многих блочных шифрсистемах используются просто реализуемые операции «сложения» в различных абелевых 2-группах. В данной работе для произвольной неабелевой 2-группы H с циклической подгруппой индекса 2 описываются групповые свойства биективного отображения v:H->{0,…,2^m-1}. Получены условия вложения v(H) в силовскую 2-подгруппу симметрической группы S_2^m, а также критерий примитивности группы, порожденной всеми подстановками из v(H). Приведены примеры «естественных» кодировок v и их свойства.

Поиск эффективно реализуемых подстановок с оптимальными криптографическими характеристиками

  • Чичаева Анастасия Александровна, младший специалист-исследователь лаборатории криптографии, НПК «Криптонит», ВМК МГУ

Работа сфокусирована на битовом представлении 4-битовых подстановок. Рассматривается подход к поиску эффективно реализуемых подстановок из 30 классов аффинной эквивалентности, для которых ранее не были обнаружены представители. Приведены примеры найденных подстановок с хорошими криптографическими и эксплуатационными характеристиками.

Разложение рекурсивных матриц и его применение к реализации XSL-схем

  • Шишкин Василий Алексеевич, руководитель лаборатории криптографии, НПК «Криптонит»
  • Давыдов Степан Андреевич, специалист-исследователь лаборатории криптографии, НПК «Криптонит»

В работе предложен общий вид разложения рекурсивных матриц. В некоторых частных случаях такого разложения предложены новые варианты реализации рекурсивных матриц. Для шифрсистемы Кузнечик приведена сводная таблица различных реализаций, включающая предлагаемые новые реализации.

Дешифруем или недешифруем шифр случайного гаммирования

Считается, что шифр случайного гаммирования (ШСГ) недешифруем, так как он является совершенным шифром. Однако в докладе РусКрипто’2020 и МиТСОБИ’20 «Об одной атаке на модель шифров гаммирования» была представлена атака на ШСГ с расчетом трудоемкости и надежности. В данной статье обосновывается, что дешифруемость ШСГ, или недешифруемость зависит от выбора его математической модели. Дается формализация понятия дешифруемости шифра. Приводится новая атака на ШСГ, имеющая лучшие параметры, чем предложенные ранее атаки, имеющая возможности дальнейшего ее развития.

Алгоритм восстановления отдельных частей текстовых сообщений по информации о возможных вариантах его знаков

  • Малашина Анастасия Геннадьевна, НИУ ВШЭ, Аспирантская школа по техническим наукам, специальность «Информационная безопасность»

Исследование процедуры восстановления отдельных отрезков неизвестного исходного сообщения по информации о возможных вариантах каждого знака. Предлагается алгоритм, основанный на составлении словарей соответствующих длин, поиске участков текста с общим количеством вариантов знаков, не превосходящих заданную границу, и последующем переборе, и отсеве ложных вариантов словарных величин. Исследуются статистические свойства словарей текстов коротких длин, проводятся экстраполяционные оценки для текстов большой длины. Описаны основные математические свойства данного алгоритма. Проведены теоретические исследования эффективности рассматриваемой процедуры в рамках определенной теоретико-вероятностной модели.

Доказательство с нулевым разглашением для аутентификации в Мастерчейн

Предлагается разработать альтернативные способы аутентификации и верификации записей в распределенном реестре, позволяющие сохранить анонимность автора. Протоколы доказательства с нулевым разглашением поддерживают данные свойства и в настоящее время имеют эффективные реализации для применения на практике. В докладе будет рассмотрен прототип доказательства с нулевым разглашением для аутентификации в приложениях на платформе Мастерчейн.

Квантовый алгоритм Саймона и его применение в задачах криптоанализа

В докладе рассмотрен квантовый алгоритм Саймона, особенности его применения в моделях Q1 и Q2. Представлены примеры применения квантового алгоритма Саймона для поиска ключей в схеме Эвена-Мансура, верифицированные в квантовом симуляторе Quipper, на основании которых уточнены условия возможности применения квантового алгоритма Саймона, а так же комбинации квантовых алгоритмов Саймона и Гровера в задачах криптоанализа.

Часть III. 25 марта, 11:50

Оценка эффективности атаки «Trojan Horse» для протокола квантового распределения ключей на геометрически однородных квантовых состояниях

  • Гузаирова Диана Маратовна, специалист, СФБ Лаб
  • Сущев Иван Сергеевич, специалист, СФБ Лаб

В докладе рассматривается способ оценки эффективности атаки «Trojan Horse» для протокола квантового распределения ключей (КРК) на геометрически однородных квантовых состояниях. Предложена методика расчета вероятности различения злоумышленником квантовых чистых состояний и методика оценки защищенности систем КРК от атаки «Trojan Horse», позволяющая экспериментально определить среднее число фотонов в отраженном сигнале.

Форзиция: протокол выработки общего ключа на основе аппарата изогений суперсингулярных эллиптических кривых

В докладе описывается проект квантово-устойчивого протокола выработки общего ключа «Форзиция», разработанного в рамках деятельности рабочей подгруппы по изогениям суперсингулярных эллиптических кривых РГ 2.5 «Постквантовые криптографические механизмы» ТК26. Рассматриваются необходимые математические определения, описан протокол, дается обоснованный выбор его параметров.

Применение альтернативных моделей эллиптических кривых в криптографии на основе изогений

В докладе рассматриваются эллиптические кривые, представленные в форме Монтгомери, Эдвардса и Хаффа. Проводится сравнительный анализ этих представлений с точки зрения эффективности их применения в криптографических схемах, основанных на математическом аппарате изогений суперсингулярных эллиптических кривых.

Схема постквантовой электронной подписи на основе протокола идентификации Штерна

В работе представлена схема электронной подписи, построенная с помощью применения преобразования Фиата-Шамира к схеме идентификации Штерна. Предложено два алгоритма выбора параметров подписи. Первый основан на использовании теории доказуемой стойкости, а второй — учитывает только известные в настоящий момент атаки. В зависимости от требуемого уровня стойкости на основе алгоритмов выбора были построены наборы параметров для практического использования схемы.

Доказательство подделки подписей на основе хэш-функций

В работе исследуется свойство подписей на основе хэш-функций, позволяющее детектировать их подделку. Это свойство основывается на том факте, что успешная подделка подписи на основе хеш-функции со значительной вероятностью приведет к коллизии в отношении используемой хеш-функции, в то время как демонстрация этой коллизии может служить убедительным доказательством подделки. Доказывается, что при правильно настроенных параметрах, схемы одноразовых подписей Лампорта и Винтерница могут демонстрировать свойство возможности обнаружения подделок. Это свойство имеет большое значение в рамках парадигмы крипто-гибкости, поскольку рассматриваемое обнаружение подделки служит сигналом тревоги о том, что используемая функция криптографического хеширования становится небезопасной для использования и соответствующая схема должна быть заменена.

Часть IV. 25 марта, 15:30

Стойкость алгоритма Кузнечик к обобщенной инвариантной атаке

  • Фомин Денис Бониславович, НИУ ВШЭ
  • В работе рассматривается один подход к построению инвариантных множеств раундовых преобразований отечественного стандарта шифрования «Кузнечик». Данный подход основывается на свойствах нелинейного слоя шифра. Приведен алгоритм нахождения инвариантных множеств в общем случае, а также экспериментальные результаты применительно к алгоритму «Кузнечик».

О вычислительных подходах к оценке вероятности дифференциалов в низкоресурсных XSPL-преобразованиях

  • Кирюхин Виталий Александрович, старший специалист, ИнфоТеКС

Рассматриваются вычислительные подходы к оценке стойкости низкоресурсных XSPL-преобразований к дифференциальному криптоанализу. Предложены алгоритмы для получения верхней оценки на максимальную вероятность (MEDP) дифференциала — совокупности дифференциальных путей. Соответствующие значения вычислены для низкоресурсной 64-битной хэш-функции (РусКрипто’2020) и 100-битного преобразования хэш-функции PHOTON.

Об одном подходе к оценке вероятности усеченных дифференциалов в низкоресурсной хэш-функции «Мора»

На «РусКрипто’2020» была представленна низкоресурсная хэш-функция «Мора», предназначенная для обеспечения контроля целостности данных в каналах связи полевых устройств автоматизированных систем управления технологическим процессом. Анализ такой хэш-функции может быть сведен к анализу блочного шифра, на котором основана ее функция сжатия. Одним из методов, применяемых для оценки стойкости блочных шифров, является дифференциальный метод криптографического анализа. Доклад посвящен исследованию возможности применения подходов предложенных Eichlseder M., Leander G., Rasoolzadeh S для анализа хэш-функции «Мора» и модификации их с учетом особенностей строения соответствующего блочного шифра. Приведена оценка трудоемкости вычисления EDP для усеченного дифференциала, подходящего для построения коллизии и успешности атаки поиска коллизий для сообщения, отличающихся в малом количестве полубайт, что является наиболее актуальным в рассматриваемой модели угроз, характерной для области применения хэш-функции «Мора».

Об уязвимостях протокола интернета вещей NB-Fi в новом проекте национального стандарта

  • Ноздрунов Владислав Игоревич, ТК 26

Описываются уязвимости MAC-уровня протокола NB-Fi, описанного в проекте национального стандарта, которые могут привести к нарушению работы устройств в системе, навязыванию ложной информации, нарушению конфиденциальности передаваемой информации.

О разработке отечественных аналогов криптографических алгоритмов и протоколов в сетях связи 5G/IMT-2020

  • Грибоедова Екатерина Сергеевна, руководитель направления стандартизации, лаборатория криптографии НПК «Криптонит»

Важнейшей частью обеспечения технологической независимости телекоммуникационного оборудования, разрабатываемого в рамках дорожной карты по развитию мобильных сетей 5G, является внедрение российских криптографических стандартов и разработка на их базе отечественных протокольных решений. В докладе излагаются базовые принципы построения сетей 5G с точки зрения обеспечения криптографической безопасности, рассматриваются основные стандартизованные в 3GPP криптографические алгоритмы и протоколы (ECIES, 5G-AKA, EAP-AKA’, NEA/NIA и т.д.), а также рассказывается о процессе разработки и внедрения их отечественных аналогов на базе российских криптографических стандартов.

РусКрипто’2022

22 — 25 марта, Солнечный Park Hotel & SPA

До открытия XXIV ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции