Հայաստանի ատենախոսությունների բաց մատչելիության պահոց = Open Access Repository of the Armenian Electronic Theses and Dissertations (Armenian ETD-OA) = Репозиторий диссертаций Армении открытого доступа

Թափանցիկ ծածկագրության սխեմաների որոշ կիրառություններ

Կարապետյան, Մարտուն Միքայելի (2017) Թափանցիկ ծածկագրության սխեմաների որոշ կիրառություններ. PhD thesis, ՀՀ ԳԱԱ Ինֆորմատիկայի և ավտոմատացման պրոբլեմների ինստիտուտ.

[img] PDF (Thesis)
Available under License Creative Commons Attribution.

Download (16Mb)
    [img] PDF (Abstract)
    Available under License Creative Commons Attribution.

    Download (3467Kb)

      Abstract

      Conventional encryption algorithms are designed to be secure in the “black-box” attack context, i.e. the attacker has access to the input and output of the encryption algorithm, but cannot observe the intermediate values generated during the software execution. Yet in some cases, the encryption algorithm runs in a hostile environment, where the attacker can see not only the input and output values but also has full access to all the intermediate values generated during the software execution and can change the execution at will. This means that an attacker can easily analyze the binary code of the application, and the corresponding memory pages during execution; the attacker can intercept system calls, tamper with the binary and its execution; and use any kind of attack tool such as IDA Pro, debuggers, disassemblers, emulators, etc. Any cryptographic software running on these type of devices is operating in the white-box attack context, and conventional black-box ciphers don’t provide the necessary level of security for these devices. White-box cryptography algorithms are based on the black-box algorithms, but instead of directly using the secure cryptographic key, the encryption algorithm uses special look-up tables which are built based on the key. All the operations are performed using these tables in such a clever way, that the attacker having access to all the tables and being able to observe the process of each encryption operation and even modify it at will, is unable to extract the cryptographic key used for the construction of the tables. White-box cryptography is used in several commercial products such as Digital Rights management applications, Oblivious transfer protocols, search over encrypted data and as a fast alternative to public key cryptography. The first white-box implementation of AES block cipher was presented by Chow, Eisen, Johnson and van Oorschot in 2002, which was effectively attacked by the BGE attack presented by Billet, Gilbert and Ech-Chatbi in 2004. Later several white-box implementations of AES block cipher were presented, but all those ciphers were effectively attacked by different modifications of BGE attack, and attacks based on collisions in the output values of the tables. This creates base for research to build a secure white-box implementation of a block cipher. Ծածկագրության ավանդական ալգորիթմները ապահով են «սև տուփի» հարձակման միջավայրում, որտեղ հարձակվողը տեսնում է ծածկագրության ալգորիթմի մուտքն ու ելքը, բայց չի կարող հետևել ծրագրի աշխատանքի ընթացքում առաջացած միջանկյալ արժեքներին: Սակայն, որոշ դեպքերում, ծածկագրության ալգորիթմ պարունակող ծրագիրրը աշխատում է չպաշտպանված միջավայրում, որտեղ հարձակվողը մուտքի ու ելքի տվյալներից բացի հասանելիություն ունի նաև ծրագրի կատարման ընթացքում առաջացած միջանկյալ տվյալներին և ըստ ցանկության կարող է փոփոխել ծրագրի կատարման ընթացքը: Թափանցիկ ծածկագրության ալգորիթմները նախագծված են այսպիսի չպաշտպանված սարքավորումների վրա աշխատելու համար: Այս ալգորիթմները ստեղծվում են «սև տուփի» ալգորիթմների հիման վրա, բայց ծածկագրման բանալին ուղղակիորեն օգտագործելու փոխարեն ծածկագրման ալգորիթմը օգտագործում է հատուկ աղյուսակներ, որոնք ստեղծվել են բանալու հիման վրա: Ծածկագրության բոլոր գործողությունները իրականացվում են օգտագործելով այս աղյուսակները այնպես, որ հարձակվողը չկարողանա դուրս բերել աղյուսակների կառուցման համար օգտագործված ծածկագրման բանալին, անգամ եթե նրան հասանելի լինեն աղյուսակները, հնարավորություն ունենա հետևել և նույնիսկ ըստ ցանկության փոփոխել ծածկագրման ընթացքի բոլոր գործողությունները: Թափանցիկ ծածկագրման ալգորիթմները կիրառվում են գաղտնի ընտրման (Oblivious transfer), ծածկագրված տվյալների վրա փնտրման ալգորիթմների մեջ, ինչպես նաև որպես հանրային բանալիով ծածկագրման համակարգերի արագագործ այլընտրանք: AES ծածկագրի առաջին թափանցիկ իրականացումը ներկայացվել է 2002 թվականին Չոի կողմից: Չոի AES թափանցիկ ծածկագրման ալգորիթմի վրա հաջող հարձակման սխեմա ներկայացրեց Բիլետը 2004 թվականին, որը կոչվեց BGE հարձակում: 2009-ին AES-ի անվտանգ թափանցիկ իրականացում ստեղծելու ևս մեկ փորձ իրականացվեց, որը հիմնված էր Չոի աղյուսակներում առկա խառնող արտապատկերումների (Mixing Bijection) ոչնչացումը ալգորիթմի մի փուլից դեպի հաջորդը տեղափոխելու վրա: Սակայն 2013-ին համակարգի նկատմամբ հաջողությամբ կիրառվեց Յոնի Մուլդերի հարձակումը: 2010-ին Կարումին առաջարկեց AES-ի մեկ այլ թափանցիկ ծածկագրման իրականացում, հիմնված դուալ ծածկագրերի վրա, որի նկատմամբ հարձակում հրապարակվեց 2013-ին: Հարձակումը իրենից ներկայացնում էր BGE հայտնի հարձակման ձևափոխված տարբերակ: 2013-ին առաջարկվեց մեկ այլ հարձակման մեթոդ, որը հիմնված էր աղյուսակների արժեքների համընկնումների վրա: Այս հարձակումը թույլ էր տալիս դուրս բերել գաղտնի բանալին բոլոր ստեղծված թափանցիկ իրականացումներից 2^22 գործողության միջոցով: Стандартные криптограгические алгоритмы рассчитаны на применение в защищенной среде в контексте “черного ящика” где атакующий видит входные и выходные данные алгоритма но не имеет доступа к промежуточным значениям генерируемым алгоритмом. Но в некоторых случаях алгоритм шифрования работает в незащищенной среде, где атакующий может использовать различные дебагеры, дизасемблеры и эмуляторы для чтения страниц памяти устройства или изменения программного кода алгоритма. Таким образом атакующий получает доступ ко всем промежуточным значениям генерируемыми алгоритмом. Стандартные алгоритмы шифрования не расчитаны для работы на таких устройствах, что привело к созданию прозрачный криптосистем. Прозрачные алгоритмы шифрования создаются на основе стандартных алгоритмов, но вместо ключа используются так называемые прозрачные таблицы, которые создаются на основе ключа. Таблицы создаются специальным способом, чтобы атакующий, имеющий полный доступ как к самим таблицам, так и ко всем значениям, создающимся во время работы шифрующего алгоритма, не может извлечь какую либо информацию о защищенном ключе. Впервые прозрачный алгоритм шифрования оснований на симметричном алгоритме AES был создан в 2002 году, который был успешно атакован в 2004 году атакой BGE, которая использует группу таблиц, которые вместе формируют одну стадию шифрования AES. В последствии были созданы различные модификации алгоритма, но к сожалению все они были успешно атакованы различными модификациями атаки BGE, а также более эффективным и простым методом подбора совпадений среди выходных значений некоторых прозрачных таблиц. Целью диссертации является разработка прозрачного алгоритма шифрования основанного на симметричном алгоритме SAFER+ а так же усовершенствование безопасности и повышение скорости работы алгоритма шифрования с открытым ключом основанном на так называемых перестановочных многочленах созданный Г. Хачатряном и М. Кюрегяном.

      Item Type: Thesis (PhD)
      Additional Information: Թափանցիկ ծածկագրության սխեմաների որոշ կիրառություններ: Прозрачные криптосистемы и их применения.
      Uncontrolled Keywords: Կարապետյան Մարտուն Միքայելի, Карапетян Мартун Микаелович
      Subjects: Informatics and Computer Systems
      Divisions: UNSPECIFIED
      Depositing User: NLA Circ. Dpt.
      Date Deposited: 30 Aug 2017 14:24
      Last Modified: 05 Sep 2017 16:54
      URI: http://etd.asj-oa.am/id/eprint/5524

      Actions (login required)

      View Item