VMPC + GADERYPOLUKI

Post-kwantowa alternatywa dla bcrypta

0 comments Narkotyki ToyBlackHat strm.pl 0

VMPC + GADERYPOLUKI: Post-kwantowa alternatywa dla bcrypta

Abstrakt:
W dobie możliwego przełomu obliczeń kwantowych, dotychczasowe standardy kryptograficzne takie jak bcrypt mogą okazać się niewystarczające.
W tym wpisie przedstawiam alternatywne, warstwowe podejście do ochrony haseł:
bcrypt(VMPC(GADERYPOLUKI(password))).
Łączy ono szyfr substytucyjny, szyfr strumieniowy i uznany hash, co znacząco podnosi odporność na brute-force – również potencjalnie przy wykorzystaniu komputerów kwantowych.

1. Wprowadzenie

bcrypt to obecnie jeden z najczęściej stosowanych algorytmów do bezpiecznego przechowywania haseł.
Ale jego powszechność to także jego słabość. Znane są ataki z użyciem GPU, FPGA, tablic tęczowych, a w niedalekiej przyszłości możliwe będą również ataki kwantowe.
Zamiast polegać tylko na jednym standardzie, można zastosować podejście warstwowe:

GADERYPOLUKI – prosty szyfr substytucyjny zamieniający pary liter (np. G↔A, D↔E),

VMPC – szyfr strumieniowy oparty na permutacjach (propozycja Bartosza Żółtaka),

bcrypt – jako finalna funkcja jednokierunkowa.

2. Dlaczego VMPC?

VMPC (Variably Modified Permutation Composition) to szyfr strumieniowy zaprojektowany jako bezpieczna alternatywa dla RC4.
W swojej publikacji z 2004 roku ("VMPC One-Way Function and Stream Cipher"), Bartosz Żółtak wskazuje, że odwrócenie tej funkcji może wymagać przeszukiwania przestrzeni większej niż 2^160.
Choć nie został on oficjalnie przyjęty jako standard, pozostaje ciekawą propozycją kryptograficzną z potencjalną odpornością na ataki kwantowe.

3. Warstwowe bezpieczeństwo

Połączenie trzech warstw przekształca zwykłe hasło w postać trudną do zinterpretowania nawet w przypadku złamania samego bcrypta:

Nawet jeśli ktoś złamie bcrypt i odzyska wartość VMPC(GADERYPOLUKI(password)), nie będzie znał oryginalnego hasła.

Aby odszyfrować wynik, potrzebna jest znajomość tajnego klucza VMPC.

Nawet po odszyfrowaniu, hasło nadal pozostaje zamienione szyfrem literowym.

4. A co z entropią?

Z przeprowadzonych testów wynika, że GADERYPOLUKI praktycznie nie wpływa na entropię Shannona haseł.
Zmienia litery, ale nie wprowadza powtarzalności ani nie zmniejsza nieprzewidywalności danych.
Dodatkowo ukrywa językowe wzorce – np. słowo "TajneHaslo" przestaje wyglądać jak słowo.

5. A jeśli ktoś zna schemat?

Nawet wtedy atakujący potrzebuje:

znajomości pełnego klucza do VMPC,

wiedzy o użyciu GADERYPOLUKI,

i metody potwierdzenia, że uzyskane hasło jest poprawne (co nie jest oczywiste, bo hasła są arbitralne i nie mają formatu).

Dzięki temu atak staje się złożony nawet przy pełnym poznaniu mechanizmu.

6. Wnioski

bcrypt od lat pozostaje domyślnym wyborem dla bezpiecznego przechowywania haseł — ale jego największa zaleta (powszechność) jest dziś także największym ryzykiem.
W erze postkwantowej, kiedy komputery łamiące schematy wielomianowo stają się realnym zagrożeniem, warto rozważać warstwowe podejścia oparte na nieoczywistej strukturze i zaciemnieniu.

Zastosowanie funkcji VMPC — szyfru, którego odwrócenie wymaga brutalnego przeszukiwania permutacji przy nieznanym kluczu — w połączeniu z szyfrem literowym GADERYPOLUKI i finalnym bcryptem, tworzy nową alternatywę dla bólu związanego z samym bcryptem.
To rozwiązanie:

jest szybkie i lekkie,

nie opiera się na standaryzowanych schematach możliwych do masowej analizy,

a co najważniejsze — pozostaje trudne do złamania nawet po kompromitacji warstwy bcrypta.

W czasach, w których wszyscy szyfrują w ten sam sposób, oryginalność może być jedynym sensownym zabezpieczeniem.

Źródło techniczne:
Bartosz Żółtak – "VMPC One-Way Function and Stream Cipher", IACR ePrint Archive 2004
https://eprint.iacr.org/2004/061

Brak powiązanych.

Nie dodano jeszcze komentarzy do tej treści.