Актуальные проблемы криптографии

Тема в разделе "WASM.CRYPTO", создана пользователем juggler, 14 сен 2010.

  1. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    5 курс, диплом на носу
    Препод говорит, что тема диплома будет основана на том, чем занимался на прошлых курсах. А это было исследование криптоалгоритмов (проверка на соответствие критерию лавинного эффекта, например), криптоанализ в общем.
    Так же, препод совсем не против того, чтобы я предложил что-то свое. Лично я хочу такую тему, чтобы потом можно было продолжить работу в аспирантуре. Но не такую, чтобы сидеть полтора года и ждать озарения ) То есть нужно, чтобы "был виден конец", если понятно, о чем я. Если нет, то нет - все равно основная просьба ниже )

    Так вот - интересно узнать об актуальных проблемах и задачах в области криптографии вообще и криптоанализа в частности. Узнать не от гугла, а от людей, которые занимаются этим сейчас.
     
  2. ziral2088

    ziral2088 New Member

    Публикаций:
    0
    Регистрация:
    16 авг 2009
    Сообщения:
    283
    Напиши библиотеку для работы с электронными ключами(eToken к примеру) под какую то ОС(или возьми готовую и модифицируй). Просто и сердито. И дальше есть что делать.
     
  3. Y_Mur

    Y_Mur Active Member

    Публикаций:
    0
    Регистрация:
    6 сен 2006
    Сообщения:
    2.494
    ziral2088 Ты говоришь о практической актуальности, а jugglerу задел для аспирантуры нужен - там совсем другие критерии оценки и актуальность должна быть "наукоёмкой". Библиотека функций под существующую платформу ключей это точно не наукоёмко.
     
  4. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    Y_Mur
    да-да, вы поняли о чем я
    можете что-то посоветовать?
     
  5. Pavia

    Pavia Well-Known Member

    Публикаций:
    0
    Регистрация:
    17 июн 2003
    Сообщения:
    2.409
    Адрес:
    Fryazino
    juggler
    найди какой нибудь метод крипто анализа и примени к известному крипто алгоритму. Метод должен быть не шибко известный или распространенный. Это для диплома для аспирантуры тебе надо по хорошему будет реализовать несколько таких методов, а после родить свой.


    К примеру тут один человек не так давно опубликовал работу по Полиномиальный алгоритм изоморфизма графов.

    Тему ты сможешь родить только через 2 года. А возможно только через 2 года как в аспирантуру поступишь. Так что сейчас не стоит бросаться в воду.

    Еще как науко ёмко. Но наука как-раз начнется после. Пока не попробовал проблем нет. Как только человек попробует написать он поймет какие есть проблемы. А дальше он уже будет искать их решение. Вот эти решения он и заложит в аспирантуру.
     
  6. Y_Mur

    Y_Mur Active Member

    Публикаций:
    0
    Регистрация:
    6 сен 2006
    Сообщения:
    2.494
    juggler
    Я от криптографии далёк.

    Pavia
    Просто писать реализацию алгоритма работы с ключём маловато будет. Другое дело "мозговой штурм" когда например берёшь чужую или самописную библиотеку и ищешь способы обойти защиту ключом, потом способ усовершенствовать функции чтобы этот обход не работал потом опять способ поломать - из этого может и действительно что-то своё наукоёмкое и вырастет.

    Пример как раз про ключи с их штурмом в соседней теме :))
     
  7. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Pavia
    При всем уважении к первой части Вашего поста - с ней я полностью согласен, не ободряйте человека тем, что в разработке библиотеки под конкретную платформу будет научная новизна. Её там не будет.

    juggler
    Хоть Вы почему-то не взлюбили Гугл, я очень советую прочитать сначала последние 3-4 года конференций по криптографии:
    AsiaCrypt
    Crypto
    CryptoHardware
    EuroCrypt
    Financial_Cryptography
    FSE
    ICISC
    PKC
    SAC

    И обязательно-обязательно (в принципе, можно даже взамен) : http://eprint.iacr.org/complete/

    Это даст Вам первичную оценку того, над чем сейчас работают в этой области.

    Много интересного в областях :

    - скрытых совместных вычислений, и вообще в схемах, симметрично задействующих нескольких равноправных участников и предоставляющих при этом им определенный функционал или гарантии (например, приватности или контроля времени (недоступности, доступности, уничтожения и т.п.))

    - мер противодействия потенциальному взлому частей или составляющих шифра, ключей (т.е. превентивные меры более высокого порядка - против неизвестных еще методов криптоанализа)

    - вторичных каналов утечки, в т.ч. криптоанализе с помощью искусственно инициируемых отказов оборудования

    Исследования в нашей стране, по сложившемуся у меня мнению, более подходят под модель научных школ - то есть больше тяготеют к глубокой проработке нескольких узких задач, гуру в которых являются основатели школ. Это и хорошо и временами не очень.

    И еще : написать диссертацию по криптографии без руководителя - сильного математика в области криптографии, очень-очень тяжело.

    P.S. Я не занимаюсь криптографией профессионально - это хобби. Всё описанное выше - мое субъективное мнение.
     
  8. t00x

    t00x New Member

    Публикаций:
    0
    Регистрация:
    15 фев 2007
    Сообщения:
    1.921
    мм, напоминает моделирование управления ресурсами в операционных системах с вытесняющей многозадачностью.
    непонятно что подразумевается под "скрытых".
     
  9. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    Pavia
    почему-то я почти уверен, что это мне и даст препод )

    OLS
    во-первых, спасибо за развернутый ответ

    Гугл я люблю ) Собственно и начал с архивов конференций, да и сейчас перечитываю. А вот за Cryptology ePrint Archive спасибо )

    Интересно так же направление side channel attacks, чем-то похоже на
    говорят, что des взламывали радиоактивным излучением
    Но тут, наверное, сложно будет что-то реализовать на практике, ибо нужно будет соотв-ее оборудование

    Еще много пишут по обфускации программ, не создание криптора конечн) а все во-взрослому - с доказательствами стойкости обфускации и проч.

    Абсолютно согласен и не собираюсь так делать. Хотя у всех разные представления о "сильном математике" )
     
  10. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Поддерживаю. "Поле большое, интересное и не очень глубоко вспаханное".
     
  11. punxer

    punxer Андрей

    Публикаций:
    0
    Регистрация:
    16 окт 2006
    Сообщения:
    1.327
    Адрес:
    Ржев
    где вы учитесь?
     
  12. Y_Mur

    Y_Mur Active Member

    Публикаций:
    0
    Регистрация:
    6 сен 2006
    Сообщения:
    2.494
    juggler
    Зачем реальное оборудование то? достаточно правильный эмулятор разработать и на нём всё тестировать. Собственно сэмитировать в программе сбои от той же радиоактивности и не только от неё не так уж и сложно и работа получается красивая - придётся конечно залезть в теорию и статистику описывающую как эти сбои происходят что даст весьма приличную вступительную часть диплома/диссертации уже написанную другими.
    Кстати кроме радиоактивности есть ещё зашумлённые линии связи, которые можно не только сэмулировать, но и на микроконтроллерах макетик приёмника-передатчика спаять. Ещё можно с CD/DVD "сырые" данные при отключенной коррекции ошибок прочитать :))
    Имхо это направление перспективно для того кто программирование любит больше чем математику :), и ни один математик из оценивающих работу тут не придерётся к отсутствию навороченных математических моделей, поскольку не их это область исследования - тут как раз программирование + статистика, а если ещё и удасться для кучи алгоритмов статистически найти соотношение пределов стойкости и уровня помех, то может и научная новизна вылезет (подробностей насколько глубоко эта область уже проработана не знаю).
     
  13. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    Y_Mur
    видимо суть как раз в том что моделировать, а следовательно затрачивать вычислительные ресурсы не надо, а вы представте какие "вычисления" идут во время реального излучения.

    PS все вышесказанное лишь мои домыслы
     
  14. Y_Mur

    Y_Mur Active Member

    Публикаций:
    0
    Регистрация:
    6 сен 2006
    Сообщения:
    2.494
    spa
    Суть в том что шифровальное оборудование в экстремальных условиях (не только радиоактивности, но и при других нештатных воздействиях) может работать совсем не так как этого ожидает его разработчик и из-за этого данные могут ещё больше "зашифроваться" став совсем не читаемыми (что тоже не всегда хорошо для легального адресата которому они срочно нужны :) а могут и наоборот потерять криптостокость (и этому будут весьма способствовать как раз те меры что предприняли разработчики оборудования чтобы избежать полной потери данных ;). Задача исследователя здесь не узнать что случайно произйдёт от одной или десятка залётных гамма частиц, а совсем наоборот - выяснить какие именно помехи нужно создать чтобы система потеряла криптостойкость и тут эмулятор полезнее реального оборудования.

    ЗЫ: А суть работы получается как раз кодинг эмулятора + реверсинг в поисках уязвимости, т.е. то зачем люди приходят на wasm :))
     
  15. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    punxer
    от этого как-то зависит выбор направления ?)

    Y_Mur
    ну, не знаю, прочитайте The Sorcerer’s Apprentice Guide to Fault Attacks, например
    что-то я там не заметил никаких эмуляторов, везде реальное оборудование ( в любом случае хочется "руками пощупать") .. есть только момент, связанный с java sandbox, где нагревают оперативку до такого состояния, когда определенные биты меняют значения, потом это спец образом эксплуатируется для выхода из песочницы

    ну, в общем так получается
    - обфускация
    - атаки по побочным/вторичным каналам
    - невозможный дифференциальный криптоанализ, это я уже от себя ) в недавнем времени много атак опубликовано на этот счет, метод себя оправдывает

    еще что-нибудь ?)
     
  16. seniour_juggler

    seniour_juggler Member

    Публикаций:
    0
    Регистрация:
    27 дек 2009
    Сообщения:
    35
    juggler
    White-Box криптогоафия? Гомоморфное шифрование? Очень интересные и перспективные направления.
     
  17. punxer

    punxer Андрей

    Публикаций:
    0
    Регистрация:
    16 окт 2006
    Сообщения:
    1.327
    Адрес:
    Ржев
    jugglerинтересно просто
     
  18. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    seniour_juggler
    на самом деле white-box криптография тесно связана с обфускацией, поэтому очень большая вероятность, что я выберу именно это, осталось только добить материалы конференций, вдруг найду что-то еще )
     
  19. korkikian

    korkikian New Member

    Публикаций:
    0
    Регистрация:
    17 ноя 2010
    Сообщения:
    2
    Криптография большая наука. Вам правильно указал OLS на многие ресурсы по этой тематике (в том числе открытый eprint), и вам все же стоит подумать что конкретно вы хотите делать.
    В России сейчас мало кто занимался темами SCA и DFA анализа, то есть атак по сторонним (побочным, второстепенным) каналам и дифференциальным анализом с помощью ошибок (differential fault attacks).
    Если вам хочется чего то нового и необычного, попробуйте освоить DPA (differential power attacks) на примерах DES и AES. В сети есть открытый конкурс dpacontest.org где вы можете себе скачать базу данных по напряжению, снятых с микроконтроллеров, и на основании этих напряжений найти секретные ключи шифров. Атака очень простая, но нужно немного свернуть голову в правильном направлении (вначале сложно в это поверить, но потом все оказывается просто). Я участвовал в этом конкурсе, правда заочно, то есть для нужд своей работы, и у меня есть конкретная реализация атаки и весь алгоритм, поэтому можно спрашивать. Хотя все свои наработки я предоставлю только после публикации.
    Затем атаки DFA. Это вообще огромный класс атак. Подача неправильного напряжения, излучение на микроконтроллер, увеличение/уменьшение частоты работы устройства может привести к сбою. Этот сбой может сделать "необходимую" вам ошибку и позволить получить секретный ключ. Когда я работал в STMIcroelectronics я занимался именно этим. Статей куча, в том числе и в открытом доступе (на англ. языке). При этом если у вас нет спец. оборудования, то можно заложить их в программу. Статистику при этом изучать не надо, надо просто понять какого рода ошибки вам нужны. Проще всего поломать CRT-RSA.
    В общем, если вы хотите заняться атаками на шифры, то у вас огромное поле для деятельности, но в основном теоретическое. Если вдруг нужна будет моя помощь или комментарии, то я готов отвечать и обсуждать эту тему.
     
  20. juggler

    juggler New Member

    Публикаций:
    0
    Регистрация:
    17 дек 2009
    Сообщения:
    18
    korkikian
    спасибо за ссылку на dpa contest
    я пока изучаю (то есть через неделю после госэкзамена нормално начну изучать) линейный и диф-ый криптоанализ, а потом уже начну смотреть в сторону атак по побочным каналам и whitebox криптографии
    мм.. после публикации чего? у вас есть статья? когда/где выйдет?

    кого их? и что за программа нужна? в смысле этот опять какой-то эмулятор?

    спасибо за ответ, еще поспрашиваю, когда плотнее этим займусь )