Технології постквантової криптографії
DOI:
https://doi.org/10.20535/1560-8956.42.2023.279169Ключові слова:
криптографія, постквантові алгоритми, механізм інкапсуляції ключів, схема підписуАнотація
Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання цих задач, переваги та недоліки. Метою роботи є порівняння постквантових криптографічних систем та їх аналіз. В роботі розглянуті та проаналізовані основні принципи застосування різних видів криптографії, яка є стійкою до атак з використанням як звичайних, так і квантових комп'ютерів та технологій. Оглянуто наступні криптографічні типи: криптографію на основі ґраток, мультиваріативну криптографію, криптографію на основі хеш-функцій, криптографію на основі кодів коригування помилок та криптографію на основі ізогенії; що дозволяє зробити висновок про те, який з підходів до криптографії є кращим для
обрання в конкретній ситуації. Результатом є порівняльний аналіз алгоритмів за обраними критеріями та формування списку алгоритмів, які є прийнятними для використання у «пост квантову добу», коли звичайні алгоритми вже не зможуть забезпечувати конфіденційність, за умови відсутності специфічних вимог щодо їх роботи (таких як розмір відкритого та закритого ключів/швидкодія алгоритмів).
Бібл. 21, табл. 2
Посилання
Shor P. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. № 26 (5). URL: https://doi.org/10.48550/arXiv.quant-ph/9508027;
Preston R. Applying Grover's Algorithm to Hash Functions: A Software Perspective // IEEE Transactions on Quantum Engineering. 2022. № 3. URL: https://doi.org/10.1109/TQE.2022.3233526;
Proos J., Zalka C. Shor's discrete logarithm quantum algorithm for elliptic curves // Quantum Information and Computation. 2003. № 3 (4). C.317-344 URL: https://doi.org/10.26421/QIC3.4-3;
Report on Post-Quantum Cryptography / L. Chen та ін. // NIST Interagency/Internal Report (NISTIR), National Institute of Standards and Technology, Gaithersburg, MD. 2016. URL: https://doi.org/10.6028/NIST.IR.8105;
Voulgaris P. Algorithms for the closest and shortest vector problems on general lattices // UC San Diego Electronic Theses and Dissertations. 2011. URL: https://escholarship.org/uc/item/4zt7x45z;
Towards Classical Hardness of Module-LWE: The Linear Rank Case / K. Boudgoust та ін. // Advances in Cryptology – ASIACRYPT 2020 / South Korea. Daejeon: Springer, Cham, 2020. C.289-317. URL: https://doi.org/10.1007/978-3-030-64834-3_10;
Lyubashevsky, V., Peikert, C., & Regev, O. (2013). A Toolkit for Ring-LWE Cryptography. Advances in Cryptology – EUROCRYPT 2013, (35-54). Athens: Springer Berlin, Heidelberg. Retrieved from https://doi.org/10.1007/978-3-642-38348-9_3;
Saber: Module-LWR Based Key Exchange, CPA-Secure Encryption and CCASecure KEM / J. D’Anvers та ін. // Progress in Cryptology – AFRICACRYPT 2018 / Africa, Morocco. Marrakesh: Springer, Cham, 2018. C.282-305. URL: https://doi.org/10.1007/978-3-319-89339-6_16;
Lyubashevsky V. Fiat-Shamir with Aborts: Applications to Lattice and FactoringBased Signatures // Advances in Cryptology - ASIACRYPT 2009 / Japan. Tokyo: Springer, Berlin, Heidelberg, 2009. C.598-616. URL: https://doi.org/10.1007/978-3-642-10366-7_35;
Improved Reduction Between SIS Problems Over Structured Lattices / Z. Koo та ін. // IEEE. 2021. № 9. URL: https://doi.org/10.1109/ACCESS.2021.3128139;
Hashimoto Y., Takagi T., Sakurai K. General Fault Attacks on Multivariate Public Key Cryptosystems // Post-Quantum Cryptography / Taiwan. Taipei: Springer, Berlin, Heidelberg, 2011. C.1-18. URL: https://doi.org/10.1007/978-3-642-25405-5_1;
Wolf C., Preneel B. Asymmetric Cryptography: Hidden Field Equations // ECCOMAS 2004 / Finland. Jyväskylä, 2004. C.24-28. URL: https://eprint.iacr.org/2004/072;
Practical Fault Injection Attacks on SPHINCS / A. Genêt та ін. // Cryptology ePrint Archive. 2018. C.1-18 URL: https://eprint.iacr.org/2018/674;
Barreto P., Misoczki R., Lindner R. Decoding Square-Free Goppa Codes Over Fp // IEEE Transactions on Information Theory. 2013. № 59 (10). C.6851-6858 URL: http://doi.org/10.1109/TIT.2013.2270272;
Post-Quantum and Code-Based Cryptography—Some Prospective Research Directions / C. Balamurugan та ін. // Cryptography. 2021. № 5(4) (38). URL: https://doi.org/10.3390/cryptography5040038;
Novel Side-Channel Attacks on Quasi-Cyclic Code-Based Cryptography / B. Sim та ін. // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2019. № 4. C.180-212 URL: https://doi.org/10.13154/tches.v2019.i4.180-212;
BIKE: Bit Flipping Key Encapsulation / N. Aragon та ін. // HAL open science. 2017. URL: https://hal.science/hal-01671903;
Jao D., De Feo L. Towards Quantum-Resistant Cryptosystems from Supersingular Elliptic Curve Isogenies // Post-Quantum Cryptography / Taiwan. Taipei: Springer, Berlin, Heidelberg, 2011. C.19-34. URL: https://doi.org/10.1007/978-3-642-25405-5_2;
Galbraith S., Vercauteren F. Computational problems in supersingular elliptic curve isogenies // Quantum Inf Process 17. 2018. № 265. URL: https://doi.org/10.1007/s11128-018-2023-6;
Castryck W., Decru T. An efficient key recovery attack on SIDH // Cryptology ePrint Archive. 2022. URL: https://ia.cr/2022/975;
ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння [Чинний від 2003-07-01]. Вид. офіц. Київ : Державний комітет України з питань технічного регулювання та споживчої політики, 2002. 36 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.