Key-Evolution схемы устойчивые к Space-Bounded утечкам

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 11:41, 5 декабря 2015.
Key-Evolution Schemes Resilient to Space-Bounded Leakage
Two-Output Secure Computation with Malicious Adversaries.png
Авторы Stefan Dziembowski and
Tomasz Kazana and
Daniel Wichs
Опубликован 2010 г.
Сайт Department of Computer Science
Перевели Bogdan Polyak
Год перевода 2015 г.
Скачать оригинал

__NUMBEREDHEADINGS__

Аннотация. Разработки последних лет в области криптографии сводились к созданию безопасных схем с учетом наличия угрозы утечек информации через сторонние каналы, или утечек, вызванных вредноносным ПО, таким, например, как компьютерные вирусы. Ведь потенциальный противник может получить информацию (не зависящую от проектировщика схемы) о секретном внутреннем состоянии криптографической схемы. Таким образом, в рамках данной статьи мы рассматриваем key-evolutions shemes, которые позволяют пользователю преобразовать секретный ключ K1 с помощью детерминированной функции f, чтобы получить обновленные ключи K2 = f(K1), K3 = f(K2), . . .. Такая схема будет устойчива к утечкам, и если потенциальный взломщик сможет заполучить информацию о первых i шагах процесса преобразования, то это не даст ему никакой полезной информации о любых других последующих ключах. Для таких схем необходимо задавать определенные критерии сложности, чтобы предотвратить заранее просчитанные атаки, при которых утечка информации о ключе Ki позволяет довольно просто просчитать последующий ключ Ki+t и получить из него хотя бы один бит.

Большое количество работ было посвящено решению этой проблемы и выводы из этих работ могут быть разделены на два типа. Теоретическая работа предполагает строгость и доказуемость информации, но взамен жертвует крупными ограничениями на типы утечек и проектированием сложных схем, чтобы сделать стандартные сокращения на основе методики доказательства (примером такого предположения является аксиома "об утечке исключительно информации"). Другой тип, практический, сосредоточен на простых и эффективных схемах, жертвуя взамен только интуитивно понятными методами обеспечения безопасности без обеспечения формальных гарантий.

В этот статье мы дополним два вышеуказанных пути исследования с помощью "middle-of-the-road"-подхода. С одной стороны, мы положимся на случайно сгенерированную модель. С другой же стороны, мы покажем, что даже случайно сгенерированные модели, со спроектированными устойчивыми к утечкам схемами, восприимчивы к "ловушкам". For example, just assuming that leakage “cannot evaluate the random oracle” can be misleading. Instead, we define a new model in which we assume that the “leakage” can be any arbitrary space bounded computation that can make random oracle calls itself. We connect the space-complexity of a computation in the random-oracle modeling to the pebbling complexity on graphs. Using this connection, we derive meaningful guarantees for relatively simple keyevolution constructions.

Наша схема защищена, в том числе, от большого количества классов и типов атак, при которых злоумышленник просачивается в систему с помощью доступа к "внутренностям" устройств. Также, особенно важно то, что если модернизирование ключа происходит на компьютере, который может быть подвержен вирусной атаке, то setting considered by prior work in the bounded retrieval model (BRM). Рамки этой статьи предполагают, что противник получивший доступ к первой схеме в BRM, также может изменить остальные данные, хранящиеся на компьютере.

Введение

Контакты авторов материала

Примечание

Литература