На сегодняшний день широко используется шифрование с открытым ключом. Однако, подобная криптография основана на математических вычислениях, и это не может обеспечить абсолютную защиту информации. Действительно, с появлением квантового компьютера вычислительно-стойкие алгоритмы шифрования будут вскрываемы за малый промежуток времени. В последние десятилетия наметилась тенденция возврата к физическим методам порождения ключей. В данный момент, их известно два вида: квантовая криптография и многолучевая генерация ключей шифрования, которая формирует истинно случайные ключи из физических измерений фазы многолучевого сигнала.
К сожалению, на практике физические измерения абонентов всегда испытывают некоторое взаимное уклонение, что приводит к неодинаковости части битов в ключевых последовательностях заданной пары абонентов А и В. Чтобы устранить данное различие используется процедура согласования экземпляров ключа, в рамках которой стороны обмениваются контрольными суммами, передаваемыми по открытому каналу и перехватываемыми криптоаналитиком. С целью уменьшить преимущество третьей стороны в полном раскрытии ключа до сколь угодно малого, необходимо использовать этап пост-обработки согласованных ключевых последовательностей, называемый «усилением конфиденциальности». Эффективную реализацию данного этапа могут обеспечить универсальный класс хеш-функций.
Целью данной работы является реализация процедуры усиления конфиденциальности при частичной утечке ключевой последовательности, сформированной из физических измерений случайной фазы сигнала.
Достижение поставленной цели потребовало решения следующих задач:
1. Выполнить обзор алгоритмов усиления конфиденциальности и выбрать наиболее подходящую хэш-функцию;
2. Программно реализовать процедуру усиления конфиденциальности для заданной пары ключевых последовательностей;
3. Обработать экспериментальные данные и сформировать безопасный ключ шифрования;
4. Оценить эффективность снижения риска при частичной утечке ключа при различных параметрах хеширования;
5. Исследовать возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности.
В ходе данной работы были решены следующие задачи:
1. На основании литературного обзора более 40 научных статей для реализации процедуры усиления конфиденциальности был выбран алгоритм, основанный на матрице Теплица, генерируемой регистром сдвига с цепью обратной связи.
2. На языке С-Sharp разработан комплекс программ, реализующих генерацию матрицы Теплица, хеширование исходных экспериментальных ключей и статистический анализ финального ключа.
3. Выполнена обработка 14 экспериментальных ключей различной длины и равномерности, методом контрольных сумм Рида-Соломона, сформированы согласованные ключи, с помощью последующего усиления конфиденциальности созданы безопасные финальные ключи;
4. Обеспечена равномерность финальных ключей, их статистические параметры в среднем в 2,5 раза (в случае равномерности исходной ключевой последовательности) и в 1,6 раз (в случае неравномерности исходной ключевой последовательности) были ниже допустимых пороговых значений (для
критерия Хи-квадрат Пирсона %Тр= 22,3 для коэффициента корреляции
соседних битов Rmax = 0,026).
5. Доказана возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности. В частности, степень равномерности в среднем улучшалась более чем в 6 раз.
6. Доказана статистическая независимость финального ключа абонента и финального ключа криптоаналитика, даже в том случае, если рассогласование исходных ключей (до усиления конфиденциальности) составляло менее 0.1% битов. Уровень их взаимной корреляции всегда находился ниже критического порога и слабо зависел от длины ключа. Таким образом, доказана эффективность реализованной функции усиления конфиденциальности в широком диапазоне длин ключа.
7. Установлено, что максимальная длина финального ключа достигается, если количество информационных битов исходного ключа примерно в 1,5 раза больше количества контрольных битов кода Рида-Соломона.
8. Выявлено неидеальность перемешивания битов при хешировании исходного ключа. Этот негативный эффект ослаблялся с увеличением длины ключа.
Таким образом, реализованная на основе матрицы Теплица хеш-функция показала свою эффективность, а ее применение значительно повышает безопасность физических систем генерации ключей.
1. Сулимов А.И. Пространственно-разнесённая генерация согласованных случайных последовательностей на основе физических свойств радиоканалов: дис. ... канд. физ.-мат. наук: 05.12.04: защищена 20.12.16: утв. 23.04.17. - Казань, 2016. - 243 с.
2. Шеннон К.Э. Работы по теории информации и кибернетике [Текст] / Клод Элвуд Шеннон. - М.: Изд-во иностранной литературы, 1963. - 827 с.
3. Smolyakov A.D. Experimental extraction of shared secret key from fluctuations of multipath channel at moving a mobile transceiver in an urban environment / A.D. Smolyakov, A.I. Sulimov, A.V. Karpov, A.A. Galiev // Proc. of the 12th Int. Joint Conf. on e-Business and Telecommunications (ICETE). - 2015. - vol. 4. - pp. 355-360.
4. Sulimov A.I. Verification of Wireless Key Generation Using Software Defined Radio/ A.I. Sulimov, A.A. Galiev, A.V. Karpov, V.V. Markelov // Proc. of the 2019 International Siberian Conference on Control and Communications (SIBCON). -2019. - pp. 1-6.
5. Zhu X. Extracting secret key from wireless link dynamics in vehicular environments / X. Zhu, F. Xu, E. Novak, C.C. Tan, Q. Li, G. Chen // Proc. of IEEE INFOCOM 2013. - 2013. - pp. 2283-2291.
6. Fernando M. Reed Solomon Codes for the Reconciliation of Wireless PHY Layer based Secret Keys / М. Fernando, D. Jayalath, S. Camtepe // Proc. of the 86th IEEE Vehicular Technology Conference. - 2017. - pp. 6.
7. Gabizon A. Deterministic extractors for bit-fixing sources by obtaining an independent seed / A. Gabizon, R. Raz, R. Shaltiel // Proc. of the 45th Annual IEEE Symposium on Foundations of Computer Science. - 2004. - pp. 394403.
8. Gupta N. A Robust and Secure Multitrait Based Fuzzy Extractor / N. Gupta, M. Kaur // Proc. of 8th International Conference on Computing, Communication and Networking Technologies 2017 (ICCCNT). - 2017. - pp. 6.
9. Carter J.L. Universal Classes of Hash Functions / J.L. Carter, N. Wegman// Journal of computer and system sciences. - 1978. - pp. 143-154.
10. Chun-Mei Z. Fast implementation of length-adaptive privacy amplification in quantum key distribution / Z. Chun-Mei, L. Mo, H. Jing-Zheng, P. Treeviriyanupab // Chinese Physical Society and IOP Publishing Ltd - 2014. - vol. 23. - pp. 6.
11. Maurer U. Secret-Key Agreement Over Unauthenticated Public Channels— Part III: Privacy Amplification / U. Maurer, Fellow, S. Wolf // IEEE Transactions on Information Theory. - 2003. - vol. 49. - pp. 839-851.
12. Abbas A.M. Privacy Amplification in Quantum Cryptography BB84 using Combined Univarsal2-Truly Random Hashing / A. M. Abbas, A. Goneid, S. El-Kassas // International Journal of Information & Network Security (IJINS) -
2014. - vol. 3. - pp. 98-115.
13. Yang Y. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption / Y. Yang, P. Xu, R. Yang, Y. Zhou // Scientific Reports - 2016. - vol. 6. - pp. 9.
14. Hayashi M. More Efficient Privacy Amplification with Less Random Seeds / M. Hayashi, T. Tsurumaru // IEEE Transactions on Information Theory - 2013. - vol. 62. - iss. 4. - pp. 1786-1790.
15. Assche G. Quantum cryptography and secret-key distillation / G. Assche. - New York: Cambridge University Press, 2006. - pp. 276.
16. Tsurumaru T. Dual Universality of Hash Functions and Its Applications to Quantum Cryptography / Т. Tsurumaru, М. Hayashi. // IEEE Transactions on Information Theory. - 2013. - vol. 59. - pp. 4700-4717.
17. Yang S. FPGA-Based Implementation of Size-Adaptive Privacy Amplification in Quantum Key Distribution / S. Yang, Z. Bai, X. Wang. // IEEE Photonics Journal. - 2017. - vol. 9. - pp. 8.
18. Wang X. High-Speed Implementation of Length-Compatible Privacy Amplification in Continuous-Variable Quantum Key Distribution / X. Wang, Y. Zhang, S. Yu. // IEEE Photonics Journal. - 2018. - vol. 10. - pp. 9.
19. Li D. Memory-Saving Implementation of High-Speed Privacy Amplification Algorithm for Continuous-Variable Quantum Key Distribution / D. Li, P. Huang, Y. Zhou, Y. Li. // IEEE Photonics Journal. - 2018. - vol. 10. - pp. 13.
20. Krawceyk H. LFSR-based Hashing and Authentication / H. Krawceyk // Proc. of the 14th Annual International Cryptology Conference. - 1994. - pp. 129139.
21. Zivkovic М. A Table of Primitive Binary Polynomials / М. Zivkovic. // Mathematics of Computation. - 1994. - pp. 22.
22. Карпов А.В. Введение в криптографию. / А.В. Карпов, Д.В. Любимов А.И. Сулимов // Учебно-методическое пособие- 2013. - 37 с.
23. Watanabe S. Strongly Secure Privacy Amplification Cannot Be Obtained by Encoder of Slepian-Wolf Code / S. Watanabe, T. Saitout, R. Matsumotot, T. Uyematsu // IEICE Trans. Fundamentals - 2010. - vol. 93. - pp. 1298-1302.
24. Bennet C. Privacy amplification by public discussion / C. Bennet, G. Brassard, J. Robert // SIAM Journal on Computing - 1988. - vol. 17. - pp. 210-229.
25. Khiabini Y. Exponential Secrecy Against Unbounded Adversary using Joint Encryption and Privacy Amplification / Y. Khiabani, S. Wei // IEEE Conference on Communications and Network Security (CNS). - 2013. - pp. 9.