Аннотация
Предлагается симметричная криптографическая схема, основанная на функциональных инвариантах над псевдослучайными осцилляторными функциями с рациональными аргументами и скрытыми параметрами. Секретное значение кодируется через алгебраическое тождество, связывающее четыре точки одной и той же функции. Без знания внутреннего устройства функции (индекса
, осцилляторов, маскирующих коэффициентов) подделка значений, удовлетворяющих инварианту, оказывается практически невозможной. Верификация осуществляется путём восстановления
из переданных значений
,
и проверки хэша. Схема отличается компактностью, однонаправленностью и подходит для аутентификации, обмена параметрами и использования в условиях ограниченных ресурсов.
Полное описание, включая формулы, модели атак и параметры безопасности:
https://zenodo.org/records/15368121
Буду рад получить обратную связь, комментарии или предложения.
1. Введение и мотивация
Во многих криптографических задачах требуется убедиться в целостности и корректности передаваемых данных без раскрытия самих данных или ключей. Стандартные схемы — такие как MAC, цифровые подписи или схемы с аутентифицированным шифрованием — обеспечивают проверку подлинности, но полагаются на структуру сообщения или предполагают наличие ключей у обеих сторон.
В данной работе предлагается другой путь: обеспечить верифицируемость через структурное тождество — инвариант, который выполняется только при корректных значениях. Получатель может проверить, что полученные значения согласованы с внутренней структурой скрытой функции, и на основании этого восстановить нужный параметр. Таким образом, структура становится криптографическим механизмом.
Среди особенностей схемы:
отсутствие необходимости в дешифровании: проверка основана на структурной идентичности, а не на восстановлении зашифрованных данных;
передаваемые значения не раскрывают секретов;
нет необходимости в взаимодействии — проверка односторонняя;
допускается многократное переиспользование секрета без утечки.
Схема опирается на математическую конструкцию, в которой определённая комбинация четырёх значений псевдослучайной функции всегда даёт определённый результат, если параметры выбраны правильно. Это и есть инвариант, лежащий в основе протокола.
2. Конструкция маскированной функции и инвариант
Предлагаемая схема основана на специальной маскированной функции , определённой на рациональной сетке, и четырехточечном алгебраическом инварианте, сохраняющемся при заданной параметризации.
Маскированная функция
Функция определяется как:
где:
— скрытый рациональный индекс на сетке с шагом
;
— параметры, выводимые из общего секрета
и сессионного значения
;
— псевдослучайные антисимметричные осцилляторы, сгенерированные из
;
— значение псевдослучайной функции, замещающее
, где
;
— большой простой модуль, например
.
Такое определение скрывает как структуру аргумента , так и форму самой функции, затрудняя аналитическую инверсию.
Инвариант на четырёх точках
Пусть выбраны три целых параметра ,
,
, например:
Тогда значения функции:
удовлетворяют алгебраическому инварианту:
Этот инвариант связывает значения функции на четырёх равномерно смещённых точках и выступает как проверяемая идентичность, привязывающая передаваемые данные к внутренней структуре.
3. Игровая формулировка: Invariant Index-Hiding Problem (IIHP)
Для формального описания криптографической стойкости схемы вводится игра между противником и системой, основанная на невозможности подделки инварианта без знания скрытого индекса и параметра
.
Сценарий передачи
Пусть Алиса, обладая секретом и сессионным значением
, выбирает случайный
и вычисляет:
Затем она публикует:
— открытый сессионный параметр
— nonce (уникальный идентификатор сессии)
— хэш-подпись всей информации
Получатель (Боб), зная , восстанавливает
с помощью инвариантного выражения:
где и все параметры восстанавливаются детерминированно из
и
.
Определение IIHP
Задача для противника:
Имея , противник должен сгенерировать поддельную пару
, такую что:
Вычисленный
И выполняется
Цель схемы — сделать вероятность успеха такого противника пренебрежимо малой по параметру безопасности .
Интуиция
Поскольку должен удовлетворять жёсткому инварианту и приводить к верному значению
, а затем пройти проверку по хэшу, для его нахождения необходимо либо:
определить
,
,
,
,
,
и восстановить
, что эквивалентно взлому PRF/PRG, либо
найти коллизию в хэше, что невозможно при корректной реализации
(например, SHA-3)
Таким образом, задача IIHP является центральной криптографической гипотезой безопасности предложенной схемы.
4. Структура безопасности и эвристическое обоснование
Криптографическая стойкость схемы не сводится к одной операции. Она вытекает из взаимодействия нескольких независимых уровней сложности и структурных ограничений.
Ключевые элементы стойкости
Скрытый индекс
Точка оценкипринадлежит рациональной сетке и не раскрывается. Без неё невозможно выровнять псевдослучайные значения функции
, даже при известной форме инварианта.
Маскированная экспонента
Посколькурационален, вычисление
осуществляется через разложение
— последняя часть обеспечивает невозможность восстановления
из
.
Псевдослучайные осцилляторы
Функциии
формируют колебательные сдвиги, зависящие от
и
. Из-за антипериодичности и непредсказуемости они не поддаются аппроксимации или интерполяции.
Инвариант как ограничение
Четыре значенияподчиняются точному алгебраическому тождеству. Даже малое отклонение одного из них нарушает его, что делает подделку крайне трудной.
Отсутствие доступа к оракулу
Протокол не предоставляет интерфейс запроса. Противник имеет лишь фиксированный транскрипт, без возможности адаптивных атак.
Хэш-связывание
Проверка инварианта не ограничивается его выполнением: всё содержание сообщения хэшируется с секретом. Даже еслиполучен, подделка
потребует нахождения коллизии:
Сравнение с известными криптографическими задачами
Похожесть на LWE
Маскирующие осцилляторы работают как шум в задаче LWE, но без решёток: значения непредсказуемы, даже при малых сдвигах по индексу.Аналогия с скрытыми показателями
В отличие от классического Diffie–Hellman, здесь показательне является целым и не участвует в группе — но его скрытность также критична для стойкости.
Инвариант как MAC
Можно рассматривать инвариант как нетривиальную симметричную подпись: получатель может проверить значение, не зная самого, но зная, что оно было встроено корректно.
Вывод
Без знания скрытых параметров восстановить согласованную тройку невозможно. При разумных параметрах (
,
,
) вероятность успешной атаки становится пренебрежимо малой.
6. Формат сообщения и параметры
Схема предполагает передачу от отправителя (Алисы) к получателю (Бобу) структурированного сообщения, содержащего всё необходимое для восстановления скрытого значения и проверки его подлинности через инвариант.
Формат передаваемого сообщения
Каждое сообщение содержит следующие поля:
: значение
, где
.
: значение
, где
.
: открытый параметр смещения.
: уникальный nonce для сессии.
: хэш-значение, связывающее всю сессию.
Общий размер сообщения — 1056 бит (132 байта), что сопоставимо с размерами современных симметричных аутентификационных схем.
Рекомендуемые параметры
: простое число
— модуль всей арифметики.
: база экспоненты, получаемая как
.
: разрешение сетки для индекса
.
: частота осцилляторов
,
.
: открытый параметр (обычно 32 бита).
: секретное значение, восстанавливаемое по инварианту.
: общий секрет между сторонами.
: уникальный nonce.
Хэш-связка
Финальный хэш вычисляется как:
Он должен использовать стойкую хэш-функцию (например, SHA-3-256 или SHAKE256 с усечением до 256 бит), и служит криптографической привязкой всех параметров сессии.
7. Сценарии использования и свойства схемы
Схема может использоваться как легковесный криптографический механизм для безопасной передачи, подтверждения или восстановления скрытого параметра , без его раскрытия в открытом виде. Ниже представлены некоторые возможные сценарии, демонстрирующих универсальность конструкции.
1. Базовый обмен секретом
Обе стороны (например, Алиса и Боб) знают общий секрет .
Алиса выбирает
, генерирует
.
Боб, получив эти значения, восстанавливает
по формуле и проверяет хеш.
Без знания
корректное воспроизведение невозможно.
Используется для аутентифицированной передачи значений между доверенными сторонами.
2. Доказательство обладания объектом
Алиса берёт файл и вычисляет его хеш
.
Строит
и публикует.
Позже раскрывает
, и любой, зная
, может убедиться, что
соответствует опубликованным значениям.
Это реализует публично проверяемое обязательство (commitment) без раскрытия объекта на момент публикации.
3. Разделение доверия (split trust)
Алиса генерирует
для заданного
.
передаётся Бобу,
— Чарли.
Ни одна сторона не может восстановить
в одиночку.
Вместе, объединив данные, они могут восстановить
.
Может использоваться для элементарного порогового раскрытия или совместной авторизации.
4. Проверка «свой–чужой» без раскрытия секрета
Сервер выбирает
и отправляет их клиенту.
Клиент должен сгенерировать корректное
, зная
.
Сервер проверяет, что
удовлетворяют инварианту.
Позволяет проверять принадлежность клиента к кругу доверия без раскрытия секрета или значения
.
Свойства схемы
Безопасность: невозможно подделать
без знания
.
Структурная проверка: восстановление
происходит только при соблюдении инварианта.
Однозначность: для фиксированных
значения
и
определяются единственным образом.
Устойчивость к повторному использованию: nonce
обеспечивает уникальность сессии.
Маскирующее разделение: значения
и
по отдельности не раскрывают
.
Заключение
Предложенная симметричная криптографическая схема основана на функциональном инварианте, связывающем четыре значения функции , построенной из зашумлённых осцилляторов и псевдослучайно замаскированной экспоненты. Передаваемые значения
не раскрывают ни индекс
, ни параметр
, но позволяют однозначно и проверяемо восстановить
с помощью инвариантной формулы.
В отличие от стандартных симметричных схем, здесь:
структура передаваемых значений содержит встроенный механизм верификации;
нет необходимости в прямом шифровании сообщения;
вся проверка происходит через аналитическое сопоставление и хэш-функцию.
Развитие может идти в сторону:
асимметричных вариантов (например, ZK-доказательств знания
),
расширения инварианта на многомерные конструкции,
применения в криптографических протоколах нового типа.