Модель со случайным оракулом используется для доказательства стойкости криптографических протоколов в случае, когда стандартные предположения об использующейся хеш-функции не позволяют этого сделать. Однако на практике для реализации случайного оракула в конкретном протоколе используется некоторая детерминированная хеш-функция, которая, безусловно, не является случайным оракулом. Следовательно, в реальном мире нарушитель обладает более широкими возможностями, чем предполагалось в доказательстве - он может использовать особенности конструкции конкретной хеш-функции для осуществления угрозы. Если используемая хеш-функция строится на основе некоторого другого примитива (например, блочного шифра), можно рассмотреть нарушителя, который имеет доступ напрямую к этому примитиву, и показать, что даже относительного такого нарушителя используемая хеш-функция ведёт себя как случайный оракул в предположении об идеальности используемого примитива. Таким образом можно доказать стойкость протокола относительно более сильных нарушителей в менее сильных предположениях об использующихся примитивах. Хеш-функции, при использовании которых можно достичь такого результата, называются неразличимыми от случайного оракула. В данной работе показано, что хеш-функция «Стрибог» неразличима от случайного оракула в модели идеального блочного шифра.
Скачать электронную версию публикации
Загружен, раз: 6
- Title Streebog as a random oracle
- Headline Streebog as a random oracle
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 64
- Date:
- DOI 10.17223/20710410/64/3
Ключевые слова
Стрибог, ГОСТ, случайный орукул, неразличимостьАвторы
Ссылки
Bellare M. and Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols. Proc. 1st ACM Conf. CCS'93, N.Y., ACM, 1993, pp. 62-73.
Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446, August 2018, https://datatracker.ietf.org/doc/html/rfc8446.
Kaufman C., Hoffman P., Nir Y., et al.Internet Key Exchange Protocol Version 2 (IKEv2). RFC 7296, October 2014, https://datatracker.ietf.org/doc/html/rfc7296.
Schnorr C.P. Efficient identification and signatures for smart cards. LNCS, 1990, vol.435, pp.239-252.
Pointcheval D. and Stern J. Security proofs for signature schemes. LNCS, 1996, vol. 1070, pp.387-398.
Smyshlyaev S., Alekseev E., Griboedova E., et al. GOST Cipher Suites for Transport Layer Security (TLS) Protocol Version 1.3. RFC 9367, February 2023, https: //datatracker. ietf. org/doc/rfc9367.
Smyslov V. Using GOST Ciphers in the Encapsulating Security Payload (ESP) and Internet Key Exchange Version 2 (IKEv2) Protocols. RFC 9227, March 2022, https://datatracker.ietf.org/doc/rfc9227.
Smyshlyaev S., Alekseev E., Oshkin L, and Popov V. The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol. RFC 8133, March 2017, https://datatracker.ietf.org/doc/html/rfc8133.
Alekseev E. K. and Smyshlyaev S. V. О bezopasnosti protokola SESPAKE (On security of the SESPAKE protocol]. Prikladnava Diskretnava Matematika, 2020, no. 50, pp. 5-41. (in Russian).
Akhmetzyanova L. R., Alekseev E. K., Babueva A. A., and Smyshlyaev S. V. On methods of shortening ElGamal-type signatures. Mat. Vopr. Kriptogr., 2021, vol. 12, no. 2, pp. 75-91.
Tessaro S. and Zhu C. Short pairing-free blind signatures with exponential security. LNCS, 2022, vol. 13276, pp. 782-811.
Vysotskaya V. V. and Chizhov I. V. The security of the code-based signature scheme based on the Stern identification protocol. Prikladnava Diskretnava Matematika, 2022, no. 57, pp.67-90.
Coron J. S., Dodis Y., Malinaud C., and Puniya P. Merkle-Damgard revisited: How to construct a hash function. LNCS, 2005, vol. 3621, pp. 430-448.
Coron J. S., Dodis Y., Malinaud C., and Puniya P. Merkle-Damgard revisited: How to construct a hash function. Full version, 2005. https://cs.nyu.edu/~dodis/ps/merkle.pdf.
Maurer U.M., Renner R., and Holenstein C. Indifferentiability, impossibility results on reductions, and applications to the random oracle methodology. LNCS, 2004, vol. 2951, pp.21-39.
GOST R 34.11-2012. Informatsionnava tekhnologiva. Kriptograficheskava zashchita informatsii. Funktsiva kheshirovaniva [Information Technology. Cryptographic Data Security. Hash Function]. Moscow, Standartinform Publ., 2012. (in Russian).
Smyshlyaev S. V., Shishkin V.A., Marshalko G. B., et al. Obzor rezul'tatov analiza khesh-funktsii GOST R 34.11-2012 [Overview of hash-function GOST R 34.11-2012 cryptoanalysis]. Problemv Informatsionnov Bezopasnosti. Komp'yuternve Sistemv, 2015, vol. 4, pp. 147-153. (in Russian).
Kiryukhin V. Keyed Streebog is a Secure PRF and MAC. 2022, Cryptology ePrint Archive, 2022. https://eprint.iacr.org/2022/972.
Ristenpart T., Shacham H., and Shrimpton T. Careful with composition: Limitations of the indifferentiabilitv framework. LNCS, 2011, vol. 6632, pp. 487-506.
Guo J., Jean J., Leurent G., et al. The usage of counter revisited: Second-preimage attack on new Russian standardized hash function. LNCS, 2014, vol. 8781, pp. 195-211.

Streebog as a random oracle | Прикладная дискретная математика. 2024. № 64. DOI: 10.17223/20710410/64/3
Скачать полнотекстовую версию
Загружен, раз: 141