Development of SETUP-free cryptographic protocols

Abstract
З широким розповсюдженням гібридних криптосистем у інформаційно телекомунікаційних системах, особливої гостроти набувають задачі захисту даних криптосистем на всіх рівнях життєвого циклу. Однією з характеристик сучасних криптосистем є розповсюдження їх використання в тому числі і в слабко захищених пристроях, що породжує нові вектори атак, зокрема клептографічних атак, наприклад, з модифікацією реалізації криптосистеми на кінцевому пристрої. Такі типи атак є особливо небезпечними, враховуючи той факт, що жертва зловмисника, будучи частиною певної захищеної системи (електронного документообігу, платіжної системи, секретного зв'язку тощо), може нести загрозу також для не скомпрометованих учасників системи (наприклад, витік спільних секретних даних). Одним з напрямків вирішення цієї проблеми є побудова криптосистем, стійких до різних типів клептографічних атак. З огляду на це, в статті викладено результати щодо побудови криптографічних протоколів, що стійкі до атак клептографічної модифікації реалізації. Спершу, будується формальна модель протоколу типу ''запит-відповідь'' (''challenge-response'') з клептографічним каналом витоку секрету (subliminal channel). На основі запропонованої моделі визначаються достатні умови, за яких канал непомітного витоку не може бути побудованим, формулюється та доводиться теорема про достатні умови відсутності клептографічного каналу витоку. Також в статті пропонуються модифікації двох базових протоколів -- генерації nonce та 1-прохідний протокол узгодження спільного ключа Діффі-Хеллмана, що побудовані з урахуванням достатніх умов. На основі формалізації запропонованих модифікацій було...