Технології постквантової криптографії

Автор(и)

  • Д. Новиков КПІ ім. Ігоря Сікорського, Україна
  • В. Полторак КПІ ім. Ігоря Сікорського, Україна

DOI:

https://doi.org/10.20535/1560-8956.42.2023.279169

Ключові слова:

криптографія, постквантові алгоритми, механізм інкапсуляції ключів, схема підпису

Анотація

Об’єктом дослідження є сучасні квантовостійкі криптоалгоритми, які мають забезпечувати безпеку даних у комунікаційних каналах в умовах зростаючої загрози з боку квантових комп'ютерів, так як для них наразі не існує ефективних алгоритмів криптоаналізу, оскільки вони базуються на інших математичних проблемах ніж ті, що експлуатуються у поточний час. У статті зроблено огляд алгоритмів, які було подано на участь в процесі сертифікації від організації NIST, розподіллено за типами криптографічних схем, наведено відомості про те, на яких математичних задачах вони ґрунтуються, складність розв'язання цих задач, переваги та недоліки. Метою роботи є порівняння постквантових криптографічних систем та їх аналіз. В роботі розглянуті та проаналізовані основні принципи застосування різних видів криптографії, яка є стійкою до атак з використанням як звичайних, так і квантових комп'ютерів та технологій. Оглянуто наступні криптографічні типи: криптографію на основі ґраток, мультиваріативну криптографію, криптографію на основі хеш-функцій, криптографію на основі кодів коригування помилок та криптографію на основі ізогенії; що дозволяє зробити висновок про те, який з підходів до криптографії є кращим для
обрання в конкретній ситуації. Результатом є порівняльний аналіз алгоритмів за обраними критеріями та формування списку алгоритмів, які є прийнятними для використання у «пост квантову добу», коли звичайні алгоритми вже не зможуть забезпечувати конфіденційність, за умови відсутності специфічних вимог щодо їх роботи (таких як розмір відкритого та закритого ключів/швидкодія алгоритмів).

Бібл. 21, табл. 2

Посилання

Shor P. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. № 26 (5). URL: https://doi.org/10.48550/arXiv.quant-ph/9508027;

Preston R. Applying Grover's Algorithm to Hash Functions: A Software Perspective // IEEE Transactions on Quantum Engineering. 2022. № 3. URL: https://doi.org/10.1109/TQE.2022.3233526;

Proos J., Zalka C. Shor's discrete logarithm quantum algorithm for elliptic curves // Quantum Information and Computation. 2003. № 3 (4). C.317-344 URL: https://doi.org/10.26421/QIC3.4-3;

Report on Post-Quantum Cryptography / L. Chen та ін. // NIST Interagency/Internal Report (NISTIR), National Institute of Standards and Technology, Gaithersburg, MD. 2016. URL: https://doi.org/10.6028/NIST.IR.8105;

Voulgaris P. Algorithms for the closest and shortest vector problems on general lattices // UC San Diego Electronic Theses and Dissertations. 2011. URL: https://escholarship.org/uc/item/4zt7x45z;

Towards Classical Hardness of Module-LWE: The Linear Rank Case / K. Boudgoust та ін. // Advances in Cryptology – ASIACRYPT 2020 / South Korea. Daejeon: Springer, Cham, 2020. C.289-317. URL: https://doi.org/10.1007/978-3-030-64834-3_10;

Lyubashevsky, V., Peikert, C., & Regev, O. (2013). A Toolkit for Ring-LWE Cryptography. Advances in Cryptology – EUROCRYPT 2013, (35-54). Athens: Springer Berlin, Heidelberg. Retrieved from https://doi.org/10.1007/978-3-642-38348-9_3;

Saber: Module-LWR Based Key Exchange, CPA-Secure Encryption and CCASecure KEM / J. D’Anvers та ін. // Progress in Cryptology – AFRICACRYPT 2018 / Africa, Morocco. Marrakesh: Springer, Cham, 2018. C.282-305. URL: https://doi.org/10.1007/978-3-319-89339-6_16;

Lyubashevsky V. Fiat-Shamir with Aborts: Applications to Lattice and FactoringBased Signatures // Advances in Cryptology - ASIACRYPT 2009 / Japan. Tokyo: Springer, Berlin, Heidelberg, 2009. C.598-616. URL: https://doi.org/10.1007/978-3-642-10366-7_35;

Improved Reduction Between SIS Problems Over Structured Lattices / Z. Koo та ін. // IEEE. 2021. № 9. URL: https://doi.org/10.1109/ACCESS.2021.3128139;

Hashimoto Y., Takagi T., Sakurai K. General Fault Attacks on Multivariate Public Key Cryptosystems // Post-Quantum Cryptography / Taiwan. Taipei: Springer, Berlin, Heidelberg, 2011. C.1-18. URL: https://doi.org/10.1007/978-3-642-25405-5_1;

Wolf C., Preneel B. Asymmetric Cryptography: Hidden Field Equations // ECCOMAS 2004 / Finland. Jyväskylä, 2004. C.24-28. URL: https://eprint.iacr.org/2004/072;

Practical Fault Injection Attacks on SPHINCS / A. Genêt та ін. // Cryptology ePrint Archive. 2018. C.1-18 URL: https://eprint.iacr.org/2018/674;

Barreto P., Misoczki R., Lindner R. Decoding Square-Free Goppa Codes Over Fp // IEEE Transactions on Information Theory. 2013. № 59 (10). C.6851-6858 URL: http://doi.org/10.1109/TIT.2013.2270272;

Post-Quantum and Code-Based Cryptography—Some Prospective Research Directions / C. Balamurugan та ін. // Cryptography. 2021. № 5(4) (38). URL: https://doi.org/10.3390/cryptography5040038;

Novel Side-Channel Attacks on Quasi-Cyclic Code-Based Cryptography / B. Sim та ін. // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2019. № 4. C.180-212 URL: https://doi.org/10.13154/tches.v2019.i4.180-212;

BIKE: Bit Flipping Key Encapsulation / N. Aragon та ін. // HAL open science. 2017. URL: https://hal.science/hal-01671903;

Jao D., De Feo L. Towards Quantum-Resistant Cryptosystems from Supersingular Elliptic Curve Isogenies // Post-Quantum Cryptography / Taiwan. Taipei: Springer, Berlin, Heidelberg, 2011. C.19-34. URL: https://doi.org/10.1007/978-3-642-25405-5_2;

Galbraith S., Vercauteren F. Computational problems in supersingular elliptic curve isogenies // Quantum Inf Process 17. 2018. № 265. URL: https://doi.org/10.1007/s11128-018-2023-6;

Castryck W., Decru T. An efficient key recovery attack on SIDH // Cryptology ePrint Archive. 2022. URL: https://ia.cr/2022/975;

ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння [Чинний від 2003-07-01]. Вид. офіц. Київ : Державний комітет України з питань технічного регулювання та споживчої політики, 2002. 36 с.

##submission.downloads##

Опубліковано

2023-05-01