Development of kleptographic mechanisms into hash functions

Ukrainian Information Security Research Journal

View Publication Info
 
 
Field Value
 
Title Development of kleptographic mechanisms into hash functions
Построение клептографических механизмов в функциях хеширования
Побудова клептографічних механізмів у функціях гешування
 
Creator Кудін, Антон Михайлович; Національний технічний університет України «КПІ»
Коваленко, Богдан Анатолійович; ТОВ "Globallogic Ukraine"
 
Subject Information Security
hash function; kleptography; subliminal channel; Merkle-Damgard scheme; discrete logarithm problem
UDC 681.3:519.72:003.26
Информационная безопасность
хеш-функция; клептография; клептографический механизм; конструкция Меркла-Дамгарда; задача дискретного логарифмирования
УДК 681.3:519.72:003.26
Інформаційна безпека
геш функція; клептографія; клептографічний механізм; конструкція Меркла-Дамгарда; задача дискретного логарифмування
УДК 681.3:519.72:003.26
 
Description This research belongs to kleptographic problems of hash functions. Relevance of the research follows from importance of hash functions in hybrid cryptosystem and also from existence of kleptographic attack vectors on such systems. Currently, there are numerous results at kleptography in symmetric ciphers and asymmetric crypto protocols which demonstrate different aspects of kleptographic trapdoor implementation, however, a few of them highlight kleptographic problems of hash functions. Insufficiency of researches in hash kleptography problems leads to kleptography related risks in hash function at designing and standardization stage. In this article, we analyse ways to develop hash functions with kleptographic trapdoor. One of informal requirements for such functions is ''proximity'' to famous and common used constructions, i.e. it must be based on common schemes, that are used for development of well known hash functions. In current paper, it's suggested to build trapdoored hash function based on Merkle-Damgard scheme, which is the base of numerous of wide spread hash function. As compression function we choose one of the well known compression function schemes which are based on block ciphers and are proved to be collision resistant (like as Davice-Mayer or Miyaguchi-Preneel constructions). Instead of block ciphers in compression function we use special transformation based of Discrete Logarithm Problem and prove collision resistance preserving. The final result of the research is hash function with kleptographic trapdoor which allows developer effectively recover part of message (till 50\%) using knowledge of hash digest and secret in the kleptographi trapdoor design. In the same time, this function is still secure for other users who don't own design's secret
Работа посвящена клептографическим проблемам функций хеширования. Актуальность данной работы вытекает из ключевой роли функций хеширования в современных гибридных криптосистемах и из факта существования клептографического вектора атак на такие системы. Сейчас, несмотря на то, что существует ряд работ, в которых исследованы клептографические возможности симметричных шифров и асимметричных криптографических протоколов, крайне мало исследований посвящено клептографическим проблемам функций хеширования. Недостаточность исследований клептографических возможностей хеш функций приводит к ризкам наличия клептографических механизмов в функциях хеширования, встроенных на этапе проектирования и стандартизации. В данной работе исследуются возможности построения функции хеширования с клептографическим механизмом. Одной из неформальных требований к таким функциям является требование «сходства» ее к известным функций хеширования, то есть должна базироваться на известных общих схемах хеш функций. В данной работе для реализации функции хеширования с лазейкой предлагается использовать схему Меркла-Дамгарда, что является основой многих известных функций хеширования, а функцией сжатия выбрана одна из общеизвестных конструкций построения функции сжатия на основе блочного шифра, что доказано устойчивыми к построению коллизий. Вместо блочного шифра в функции сжатия используется преобразование специального вида, а также приходится сохранение устойчивости к коллизиям с использованием данного преобразования. Результатом исследований является хеш-функция с клептографическим механизмом, что позволяет разработчику эффективно восстанавливать часть (до 50%) сообщения на основе хеш-кода и знания секрета в структуре клептографического механизма. В то же время, функция остается криптографически стойкой для других пользователей, не владеющих секретом
Робота присвячена клептографічним проблемам функцій гешування. Актуальність даної роботи витікає з ключової ролі функцій гешування у сучасних гібридних криптосистемах та з факту існування клептографічного вектору атак на такі системи. Наразі, попри те, що існує ряд робіт, у яких досліджено клептографічні можливості симетричних шифрів та асиметричних криптографічних протоколів, вкрай мало досліджень присвячено клептографічним проблемам функцій гешування. Недостатність досліджень клептографічних можливостей геш функцій зумовлює ризики наявності клептографічних механізмів у функціях гешування, вбудованих на етапі проектування та стандартизації. У даній роботі досліджуються можливості побудови функції гешування з клептографічним механізмом. Однією з неформальних вимог до таких функцій є вимога ''подібності'' її до відомих функцій гешування, тобто має базуватися на відомих загальних схемах геш функцій. У даній роботі для реалізації функції гешування з лазівкою пропонується використовувати схему МерклаДамгарда, що є основою багатьох відомих функцій гешування, а функцією стиснення обрано одну з загальновідомих конструкцій побудови функції стиснення на основі блокового шифру, що є доведено стійкими до побудови колізій. Замість блокового шифру в функції стиснення використовується перетворення спеціального виду, а також доводиться збереження стійкості до колізій з використанням даного перетворення. Результатом досліджень є геш функція з клептографічним механізмом, що дозволяє розробнику ефективно відновлювати частину (до 50%) повідомлення на основі геш коду та знання секрету у структурі клептографічного механізму. В той же час, функція залишається криптографічно стійкою для інших користувачів, що не володіють секретом.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-06-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13770
10.18372/2410-7840.21.13770
 
Source Ukrainian Information Security Research Journal; Том 21, № 2 (2019); 121-128
Защита информации; Том 21, № 2 (2019); 121-128
Захист інформації; Том 21, № 2 (2019); 121-128
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2018 Simon Fraser University Library