06.03.2023 - Seminarium Instytutowe — godz. 11:00 on-line
Józef Pieprzyk (IPI PAN & Queensland Universilty of Technology)
Streszczenie (autorskie):
Większość komunikacji internetowej jest bardzo nadmiarowa i
jednocześnie wymagany jest odpowiedni stopień bezpieczeństwa podczas
transmisji. Aby zaoszczędzić na przepustowości komunikacji i zapewnić
pożądany poziom bezpieczeństwa, strumień danych jest najpierw
kompresowany w celu usunięcia nadmiarowych bitów, a następnie
szyfrowany z użyciem uwierzytelnionego szyfrowania. To rozwiązanie
jest bardzo elastyczne i działa dobrze dla dowolnej pary algorytmów
(kompresji i szyfrowania). Jego wadą jest jednak fakt, że oba
algorytmy są projektowane niezależnie. Można oczekiwać, że
zaprojektowanie pojedynczego algorytmu kompresującego i szyfrującego
(zwanego compcrypt) powinno przynieść korzyści pod względem zarówno
wydajności jak i stopnia bezpieczeństwa.
Seminarium przedstawia wyniki osiągnięte podczas projektowania
algorytmów łącznej kompresji i szyfrowania z użyciem algorytmu
kompresji ANS. Najpierw wprowadzimy kompresję ANS i omówimy jej
własności. Pokażemy również, że ANS z ukrytą tablicą kodowania (i
dekodowania) można "złamać" za pomocą ataków statystycznych. Następnie
badamy zachowanie algorytmu ANS w przypadku, gdy jego stany są
wybierane losowo. Po tej wstępnej fazie przedstawiamy nasz algorytm
compcrypt, który jest zbudowany w oparciu o ANS z losowymi skokami
stanów i z szyfrowaniem z użyciem gąbki MonkeyDuplex. Podajemy również
formalne dowody stopnia bezpieczeństwa (poufności i
integralności/uwierzytelnienia) oparte na grach
kryptograficznych. Nasz algorytm compcrypt został
zaimplementowany. Nasza implementacja pozwala na przetwarzanie danych
z szybkością 178 MB/s, która jest porównywalna do szybkości ANS-a z
losowymi skokami stanów (182 MB/s). Ceną za to jest mała strata
jakości kompresji.
Prezentacja jest oparta na pracy dostępnej w ramach Open Access: Camtepe S., et al. (2022): ANS-based compression and encryption with 128-bit security, International Journal of Information Security, Vol. 21, pp. 1051–1067.