VMPC + GADERYPOLUKI
Post-kwantowa alternatywa dla bcrypta0 comments Narkotyki ToyBlackHat strm.pl 0
Treść
VMPC + GADERYPOLUKI: Post-kwantowa alternatywa dla bcrypta
Abstrakt:
W dobie możliwego przełomu obliczeń kwantowych, dotychczasowe standardy kryptograficzne takie jak bcrypt mogą okazać się niewystarczające.
W tym wpisie przedstawiam alternatywne, warstwowe podejście do ochrony haseł:
bcrypt(VMPC(GADERYPOLUKI(password))).
Łączy ono szyfr substytucyjny, szyfr strumieniowy i uznany hash, co znacząco podnosi odporność na brute-force – również potencjalnie przy wykorzystaniu komputerów kwantowych.
1. Wprowadzenie
bcrypt to obecnie jeden z najczęściej stosowanych algorytmów do bezpiecznego przechowywania haseł.
Ale jego powszechność to także jego słabość. Znane są ataki z użyciem GPU, FPGA, tablic tęczowych, a w niedalekiej przyszłości możliwe będą również ataki kwantowe.
Zamiast polegać tylko na jednym standardzie, można zastosować podejście warstwowe:
GADERYPOLUKI – prosty szyfr substytucyjny zamieniający pary liter (np. G↔A, D↔E),
VMPC – szyfr strumieniowy oparty na permutacjach (propozycja Bartosza Żółtaka),
bcrypt – jako finalna funkcja jednokierunkowa.
2. Dlaczego VMPC?
VMPC (Variably Modified Permutation Composition) to szyfr strumieniowy zaprojektowany jako bezpieczna alternatywa dla RC4.
W swojej publikacji z 2004 roku ("VMPC One-Way Function and Stream Cipher"), Bartosz Żółtak wskazuje, że odwrócenie tej funkcji może wymagać przeszukiwania przestrzeni większej niż 2^160.
Choć nie został on oficjalnie przyjęty jako standard, pozostaje ciekawą propozycją kryptograficzną z potencjalną odpornością na ataki kwantowe.
3. Warstwowe bezpieczeństwo
Połączenie trzech warstw przekształca zwykłe hasło w postać trudną do zinterpretowania nawet w przypadku złamania samego bcrypta:
Nawet jeśli ktoś złamie bcrypt i odzyska wartość VMPC(GADERYPOLUKI(password)), nie będzie znał oryginalnego hasła.
Aby odszyfrować wynik, potrzebna jest znajomość tajnego klucza VMPC.
Nawet po odszyfrowaniu, hasło nadal pozostaje zamienione szyfrem literowym.
4. A co z entropią?
Z przeprowadzonych testów wynika, że GADERYPOLUKI praktycznie nie wpływa na entropię Shannona haseł.
Zmienia litery, ale nie wprowadza powtarzalności ani nie zmniejsza nieprzewidywalności danych.
Dodatkowo ukrywa językowe wzorce – np. słowo "TajneHaslo" przestaje wyglądać jak słowo.
5. A jeśli ktoś zna schemat?
Nawet wtedy atakujący potrzebuje:
znajomości pełnego klucza do VMPC,
wiedzy o użyciu GADERYPOLUKI,
i metody potwierdzenia, że uzyskane hasło jest poprawne (co nie jest oczywiste, bo hasła są arbitralne i nie mają formatu).
Dzięki temu atak staje się złożony nawet przy pełnym poznaniu mechanizmu.
6. Wnioski
bcrypt od lat pozostaje domyślnym wyborem dla bezpiecznego przechowywania haseł — ale jego największa zaleta (powszechność) jest dziś także największym ryzykiem.
W erze postkwantowej, kiedy komputery łamiące schematy wielomianowo stają się realnym zagrożeniem, warto rozważać warstwowe podejścia oparte na nieoczywistej strukturze i zaciemnieniu.
Zastosowanie funkcji VMPC — szyfru, którego odwrócenie wymaga brutalnego przeszukiwania permutacji przy nieznanym kluczu — w połączeniu z szyfrem literowym GADERYPOLUKI i finalnym bcryptem, tworzy nową alternatywę dla bólu związanego z samym bcryptem.
To rozwiązanie:
jest szybkie i lekkie,
nie opiera się na standaryzowanych schematach możliwych do masowej analizy,
a co najważniejsze — pozostaje trudne do złamania nawet po kompromitacji warstwy bcrypta.
W czasach, w których wszyscy szyfrują w ten sam sposób, oryginalność może być jedynym sensownym zabezpieczeniem.
Źródło techniczne:
Bartosz Żółtak – "VMPC One-Way Function and Stream Cipher", IACR ePrint Archive 2004
https://eprint.iacr.org/2004/061
Comments
Nie dodano jeszcze komentarzy do tej treści.