Аннотация
Предлагается симметричная криптографическая схема, основанная на функциональных инвариантах над псевдослучайными осцилляторными функциями с рациональными аргументами и скрытыми параметрами. Секретное значение кодируется через алгебраическое тождество, связывающее четыре точки одной и той же функции. Без знания внутреннего устройства функции (индекса
, осцилляторов, маскирующих коэффициентов) подделка значений, удовлетворяющих инварианту, оказывается практически невозможной. Верификация осуществляется путём восстановления
из переданных значений
,
и проверки хэша. Схема отличается компактностью, однонаправленностью и подходит для аутентификации, обмена параметрами и использования в условиях ограниченных ресурсов.
Полное описание, включая формулы, модели атак и параметры безопасности:
https://zenodo.org/records/15368121
Буду рад получить обратную связь, комментарии или предложения.
1. Введение и мотивация
Во многих криптографических задачах требуется убедиться в целостности и корректности передаваемых данных без раскрытия самих данных или ключей. Стандартные схемы — такие как MAC, цифровые подписи или схемы с аутентифицированным шифрованием — обеспечивают проверку подлинности, но полагаются на структуру сообщения или предполагают наличие ключей у обеих сторон.
В данной работе предлагается другой путь: обеспечить верифицируемость через структурное тождество — инвариант, который выполняется только при корректных значениях. Получатель может проверить, что полученные значения согласованы с внутренней структурой скрытой функции, и на основании этого восстановить нужный параметр. Таким образом, структура становится криптографическим механизмом.
Среди особенностей схемы:
-
отсутствие необходимости в дешифровании: проверка основана на структурной идентичности, а не на восстановлении зашифрованных данных;
-
передаваемые значения не раскрывают секретов;
-
нет необходимости в взаимодействии — проверка односторонняя;
-
допускается многократное переиспользование секрета без утечки.
Схема опирается на математическую конструкцию, в которой определённая комбинация четырёх значений псевдослучайной функции всегда даёт определённый результат, если параметры выбраны правильно. Это и есть инвариант, лежащий в основе протокола.
2. Конструкция маскированной функции и инвариант
Предлагаемая схема основана на специальной маскированной функции , определённой на рациональной сетке, и четырехточечном алгебраическом инварианте, сохраняющемся при заданной параметризации.
Маскированная функция
Функция определяется как:
где:
-
— скрытый рациональный индекс на сетке с шагом
;
-
— параметры, выводимые из общего секрета
и сессионного значения
;
-
— псевдослучайные антисимметричные осцилляторы, сгенерированные из
;
-
— значение псевдослучайной функции, замещающее
, где
;
-
— большой простой модуль, например
.
Такое определение скрывает как структуру аргумента , так и форму самой функции, затрудняя аналитическую инверсию.
Инвариант на четырёх точках
Пусть выбраны три целых параметра ,
,
, например:
Тогда значения функции:
удовлетворяют алгебраическому инварианту:
Этот инвариант связывает значения функции на четырёх равномерно смещённых точках и выступает как проверяемая идентичность, привязывающая передаваемые данные к внутренней структуре.
3. Игровая формулировка: Invariant Index-Hiding Problem (IIHP)
Для формального описания криптографической стойкости схемы вводится игра между противником и системой, основанная на невозможности подделки инварианта без знания скрытого индекса и параметра
.
Сценарий передачи
Пусть Алиса, обладая секретом и сессионным значением
, выбирает случайный
и вычисляет:
Затем она публикует:
-
-
-
— открытый сессионный параметр
-
— nonce (уникальный идентификатор сессии)
-
— хэш-подпись всей информации
Получатель (Боб), зная , восстанавливает
с помощью инвариантного выражения:
где и все параметры восстанавливаются детерминированно из
и
.
Определение IIHP
Задача для противника:
Имея , противник должен сгенерировать поддельную пару
, такую что:
-
-
Вычисленный
-
И выполняется
Цель схемы — сделать вероятность успеха такого противника пренебрежимо малой по параметру безопасности .
Интуиция
Поскольку должен удовлетворять жёсткому инварианту и приводить к верному значению
, а затем пройти проверку по хэшу, для его нахождения необходимо либо:
-
определить
,
,
,
,
,
и восстановить
, что эквивалентно взлому PRF/PRG, либо
-
найти коллизию в хэше, что невозможно при корректной реализации
(например, SHA-3)
Таким образом, задача IIHP является центральной криптографической гипотезой безопасности предложенной схемы.
4. Структура безопасности и эвристическое обоснование
Криптографическая стойкость схемы не сводится к одной операции. Она вытекает из взаимодействия нескольких независимых уровней сложности и структурных ограничений.
Ключевые элементы стойкости
-
Скрытый индекс
Точка оценкипринадлежит рациональной сетке и не раскрывается. Без неё невозможно выровнять псевдослучайные значения функции
, даже при известной форме инварианта.
-
Маскированная экспонента
Посколькурационален, вычисление
осуществляется через разложение
— последняя часть обеспечивает невозможность восстановления
из
.
-
Псевдослучайные осцилляторы
Функциии
формируют колебательные сдвиги, зависящие от
и
. Из-за антипериодичности и непредсказуемости они не поддаются аппроксимации или интерполяции.
-
Инвариант как ограничение
Четыре значенияподчиняются точному алгебраическому тождеству. Даже малое отклонение одного из них нарушает его, что делает подделку крайне трудной.
-
Отсутствие доступа к оракулу
Протокол не предоставляет интерфейс запроса. Противник имеет лишь фиксированный транскрипт, без возможности адаптивных атак.
-
Хэш-связывание
Проверка инварианта не ограничивается его выполнением: всё содержание сообщения хэшируется с секретом. Даже еслиполучен, подделка
потребует нахождения коллизии:
Сравнение с известными криптографическими задачами
-
Похожесть на LWE
Маскирующие осцилляторы работают как шум в задаче LWE, но без решёток: значения непредсказуемы, даже при малых сдвигах по индексу. -
Аналогия с скрытыми показателями
В отличие от классического Diffie–Hellman, здесь показательне является целым и не участвует в группе — но его скрытность также критична для стойкости.
-
Инвариант как MAC
Можно рассматривать инвариант как нетривиальную симметричную подпись: получатель может проверить значение, не зная самого, но зная, что оно было встроено корректно.
Вывод
Без знания скрытых параметров восстановить согласованную тройку невозможно. При разумных параметрах (
,
,
) вероятность успешной атаки становится пренебрежимо малой.
6. Формат сообщения и параметры
Схема предполагает передачу от отправителя (Алисы) к получателю (Бобу) структурированного сообщения, содержащего всё необходимое для восстановления скрытого значения и проверки его подлинности через инвариант.
Формат передаваемого сообщения
Каждое сообщение содержит следующие поля:
-
: значение
, где
.
-
: значение
, где
.
-
: открытый параметр смещения.
-
: уникальный nonce для сессии.
-
: хэш-значение, связывающее всю сессию.
Общий размер сообщения — 1056 бит (132 байта), что сопоставимо с размерами современных симметричных аутентификационных схем.
Рекомендуемые параметры
-
: простое число
— модуль всей арифметики.
-
: база экспоненты, получаемая как
.
-
: разрешение сетки для индекса
.
-
: частота осцилляторов
,
.
-
: открытый параметр (обычно 32 бита).
-
: секретное значение, восстанавливаемое по инварианту.
-
: общий секрет между сторонами.
-
: уникальный nonce.
Хэш-связка
Финальный хэш вычисляется как:
Он должен использовать стойкую хэш-функцию (например, SHA-3-256 или SHAKE256 с усечением до 256 бит), и служит криптографической привязкой всех параметров сессии.
7. Сценарии использования и свойства схемы
Схема может использоваться как легковесный криптографический механизм для безопасной передачи, подтверждения или восстановления скрытого параметра , без его раскрытия в открытом виде. Ниже представлены некоторые возможные сценарии, демонстрирующих универсальность конструкции.
1. Базовый обмен секретом
Обе стороны (например, Алиса и Боб) знают общий секрет .
-
Алиса выбирает
, генерирует
.
-
Боб, получив эти значения, восстанавливает
по формуле и проверяет хеш.
-
Без знания
корректное воспроизведение невозможно.
Используется для аутентифицированной передачи значений между доверенными сторонами.
2. Доказательство обладания объектом
-
Алиса берёт файл и вычисляет его хеш
.
-
Строит
и публикует.
-
Позже раскрывает
, и любой, зная
, может убедиться, что
соответствует опубликованным значениям.
Это реализует публично проверяемое обязательство (commitment) без раскрытия объекта на момент публикации.
3. Разделение доверия (split trust)
-
Алиса генерирует
для заданного
.
-
передаётся Бобу,
— Чарли.
-
Ни одна сторона не может восстановить
в одиночку.
-
Вместе, объединив данные, они могут восстановить
.
Может использоваться для элементарного порогового раскрытия или совместной авторизации.
4. Проверка «свой–чужой» без раскрытия секрета
-
Сервер выбирает
и отправляет их клиенту.
-
Клиент должен сгенерировать корректное
, зная
.
-
Сервер проверяет, что
удовлетворяют инварианту.
Позволяет проверять принадлежность клиента к кругу доверия без раскрытия секрета или значения
.
Свойства схемы
-
Безопасность: невозможно подделать
без знания
.
-
Структурная проверка: восстановление
происходит только при соблюдении инварианта.
-
Однозначность: для фиксированных
значения
и
определяются единственным образом.
-
Устойчивость к повторному использованию: nonce
обеспечивает уникальность сессии.
-
Маскирующее разделение: значения
и
по отдельности не раскрывают
.
Заключение
Предложенная симметричная криптографическая схема основана на функциональном инварианте, связывающем четыре значения функции , построенной из зашумлённых осцилляторов и псевдослучайно замаскированной экспоненты. Передаваемые значения
не раскрывают ни индекс
, ни параметр
, но позволяют однозначно и проверяемо восстановить
с помощью инвариантной формулы.
В отличие от стандартных симметричных схем, здесь:
-
структура передаваемых значений содержит встроенный механизм верификации;
-
нет необходимости в прямом шифровании сообщения;
-
вся проверка происходит через аналитическое сопоставление и хэш-функцию.
Развитие может идти в сторону:
-
асимметричных вариантов (например, ZK-доказательств знания
),
-
расширения инварианта на многомерные конструкции,
-
применения в криптографических протоколах нового типа.
ссылка на оригинал статьи https://habr.com/ru/articles/908166/
Добавить комментарий