Kvantdan keyingi kriptografiyani standartlashtirish - Post-Quantum Cryptography Standardization

Kvantdan keyingi kriptografiyani standartlashtirish tomonidan loyiha NIST standartlashtirish kvantdan keyingi kriptografiya.[1] 23 imzo sxemasi, 59 shifrlash / KEM sxemasi taqdim etildi[2] 2017 yil oxirida dastlabki topshirish muddatiga qadar, ularning 69 tasi to'liq va to'g'ri deb topilgan va birinchi bosqichda qatnashgan. Ulardan ettitasi 2020 yil 22-iyulda e'lon qilingan uchinchi bosqichga yo'l oldi (to'rtta shifrlash / kalit-) tashkil etish va uchta imzo sxemasi).

Fon

NIST tomonidan chop etilgan 2016 yil aprel oyida e'lon qilingan hisobotda kvant texnologiyasining keng tarqalgan foydalanishni taqdim etish imkoniyatini tan oladigan mutaxassislarga murojaat qilingan RSA algoritm 2030 yilgacha xavfli.[3] Natijada, standartlashtirish zarurati kvant bilan himoyalangan kriptografik ibtidoiylar paydo bo'ldi. Aksariyat nosimmetrik ibtidoiylarni kvantga chidamli qilib o'zgartirish osonroq bo'lganligi sababli, harakatlar ochiq kalitli kriptografiyaga, ya'ni elektron raqamli imzolar va kapsulalashning asosiy mexanizmlari. 2016 yil dekabr oyida NIST takliflarni chaqirishni e'lon qilish orqali standartlashtirish jarayonini boshladi.[4]

Endi musobaqa kutilgan to'rttadan uchinchi bosqichda bo'lib, har bir turda ba'zi algoritmlar bekor qilinadi, boshqalari esa sinchkovlik bilan o'rganiladi. NIST 2024 yilga qadar standartlashtirish bo'yicha hujjatlarni nashr etishga umid qilmoqda, ammo katta yutuqlarga erishilsa, jarayonni tezlashtirishi mumkin kvant hisoblash qilingan

Kelajakdagi standartlar sifatida nashr etiladimi yoki yo'qmi, hozircha aniq emas FIPS yoki NIST Maxsus nashr (SP) sifatida.

Birinchi davra

Ko'rib chiqilgan:[5]
(chizilgan qaytarib olinganligini anglatadi)

TuriPKE / KEMImzoImzo va PKE / KEM
Panjara
  • Yilni LWE
  • Kristallar-Kiber
  • Ding kalit almashinuvi
  • EMBLEM va R.EMBLEM
  • FrodoKEM
  • HILA5 (qaytarib olingan va 5-turga qo'shilgan)
  • KCL (pka OKCN / AKCN / CNKE)
  • KINDI
  • LAC
  • LIMA
  • Kertenkele
  • Lotus
  • NewHope
  • Shifrlash[6]
  • NTRU-HRSS-KEM
  • NTRU Prime
  • G'alati Manxetten
  • 2-tur (qaytarib olingan va 5-turga qo'shilgan)
  • Round5 (Round2 va Hila5 birlashishi, 2018 yil 4-avgustda e'lon qilingan)[7]
  • SABER
  • Uch ayiq
  • Titan
Kod asosida
  • KATTA zilzila
  • Velosiped
  • Klassik McEliece
  • DAGS
  • Edon-K
  • HQC
  • KOL (qaytarib olingan va ROLLO-ga birlashtirilgan)
  • LEDAkem
  • LEDApkc
  • Lepton
  • LOCKER (qaytarib olingan va ROLLO-ga qo'shilgan)
  • Makni
  • NTS-KEM
  • ROLLO (Ouroboros-R, LAKE va LOCKER ning birlashishi) [8]
  • Ouroboros-R (qaytarib olingan va ROLLO-ga birlashtirilgan)
  • QC-MDPC KEM
  • Ramsteyk
  • RLCE-KEM
  • RQC
  • pqsigRM
  • RaCoSS
  • RankSign
Xashga asoslangan
  • Gravitatsiya-SPHINCS
  • SPHINCS +
Ko'p o'zgaruvchan
  • CFPKM
  • Giophantus
  • DualModeMS
  • GeMSS
  • Gui
  • HiMQ-3
  • LUOV
  • MQDSS
  • Kamalak
  • SRTPI
  • DME
Braid guruhi
  • Yong'oqDSA
Supersingular elliptik egri chiziq izogeniyasi
  • SIKE
Satirik nashr
Boshqalar
  • Yana taxmin qiling
  • HK17
  • Mersenne-756839
  • RVB
  • Piknik

Birinchi davra taqdim etilgan hujumlar

  • Lorenz Panny tomonidan yana taxmin qiling [11]
  • Lorenz Panni tomonidan RVB[12]
  • RaCoSS tomonidan Daniel J. Bernshteyn, Andreas Xyulsing, Tanja Lange va Lorenz Panni[13]
  • Daniel J. Bernshteyn va Tanja Lange tomonidan HK17[14]
  • Bo-Yin Yang tomonidan yaratilgan SRTPI[15]
  • Yong'oqDSA
    • Ward Beullens va Simon R. Blackburn tomonidan[16]
    • Matvei Kotov, Anton Menshov va Aleksandr Ushakov tomonidan[17]
  • Yang Yu va Léo Ducas tomonidan DRS [18]
  • Elise Barelli va Alain Couvreur tomonidan yaratilgan DAGS[19]
  • Mattie Lquesne va Jean-Pier Tillich tomonidan yaratilgan Edon-K[20]
  • RLEN Alain Couvreur, Mattie Lquesne va Jan-Pier Tillich tomonidan[21]
  • Daniel J. Bernshteyn, Leon Groot Bruinderink, Tanja Lange va Lorenz Panni tomonidan Hila5[22]
  • Giofantus Vard Beullens, Vouter Kastrik va Frederik Vercauteren[23]
  • RankSign Tomas Debris-Alazard va Jan-Per Tillich [24]
  • Filipp Gaborit tomonidan McNie [25]; Terri Shue Chien Lau va Chik Qanday Tan [26]

Ikkinchi davra

Ikkinchi bosqichga o'tadigan nomzodlar 2019 yil 30 yanvarda e'lon qilindi. Ular:[27]

TuriPKE / KEMImzo
Panjara
  • Kristallar-Kiber[28]
  • FrodoKEM[29]
  • LAC
  • NewHope[30]
  • NTRU (NTRUEncrypt va NTRU-HRSS-KEM ning birlashishi)[6]
  • NTRU Prime[31]
  • Round5 (Round2 va Hila5 birlashishi, 2018 yil 4-avgustda e'lon qilingan)[7]
  • SABER[32]
  • Uch ayiq[33]
Kod asosida
Xashga asoslangan
Ko'p o'zgaruvchan
Supersingular elliptik egri chiziq izogeniyasi
Nolinchi ma'lumotni tasdiqlovchi dalillar

Uchinchi tur

2020 yil 22-iyulda NIST ettita finalistni ("birinchi trek"), shuningdek sakkizta muqobil algoritmlarni ("ikkinchi trek") e'lon qildi. Birinchi trekda eng ko'p umid baxsh etadigan algoritmlar mavjud va uchinchi bosqich oxirida standartlashtirish uchun ko'rib chiqiladi. Ikkinchi trekdagi algoritmlar uchinchi raund tugaganidan keyin ham standartning bir qismiga aylanishi mumkin.[48] NIST ba'zi muqobil nomzodlarni to'rtinchi bosqichda ko'rib chiqilishini kutmoqda.

Finalchilar

TuriPKE / KEMImzo
Panjara[a]
Kod asosida
Ko'p o'zgaruvchan

Muqobil nomzodlar

TuriPKE / KEMImzo
Panjara
  • FrodoKEM
  • NTRU Prime
Kod asosida
  • Velosiped
  • HQC
Xashga asoslangan
  • SPHINCS +
Ko'p o'zgaruvchan
  • GeMSS
Supersingular elliptik egri chiziq izogeniyasi
  • SIKE
Nolinchi ma'lumotni tasdiqlovchi dalillar
  • Piknik

Tanlov davomida, ayniqsa keyin NISTlar finalistlar va muqobil nomzodlar to'g'risida, turli intellektual mulk masalalari, xususan, atrofdagi panjara asosidagi Kyber va NewHope. NIST, g'olib algoritmlarni tanlashda bunday fikrlarni hisobga olishlarini da'vo qilmoqda. NIST har qanday qonuniy da'volarni rasmiylashtirgan holda yuboruvchilarning imzolangan bayonotlariga ega[49], uchinchi tomonlar bunday da'volarni ilgari surish ehtimolini yo'q qilishga urinayotganda.

Shuningdek qarang

Izohlar

  1. ^ NIST panjara asosidagi PKE / KEM sxemalaridan birini va ko'pi bilan panjara asosidagi imzo sxemalarini standartlashtirishni niyat qilmoqda.[48]

Adabiyotlar

  1. ^ "Post-kvant kriptografiyasini standartlashtirish - kvantdan keyingi kriptografiya". Csrc.nist.gov. 3 yanvar 2017 yil. Olingan 31 yanvar 2019.
  2. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2017-12-29 kunlari. Olingan 2017-12-29.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  3. ^ "NIST NISTIR 8105-ni chiqardi, kvantdan keyingi kriptografiya to'g'risida hisobot". Olingan 5 noyabr 2019.
  4. ^ "NIST jamoatchilikdan kelajakda isbotlanadigan elektron ma'lumotlarga yordam berishni so'raydi". Olingan 5 noyabr 2019.
  5. ^ Axborot texnologiyalari laboratoriyasi kompyuter xavfsizligi bo'limi (2017 yil 3-yanvar). "1-turda taqdim etilgan materiallar - kvantdan keyingi kriptografiya - CSRC". Csrc.nist.gov. Olingan 31 yanvar 2019.
  6. ^ a b v "Arxivlangan nusxa". Arxivlandi asl nusxasi 2017-12-29 kunlari. Olingan 2017-12-29.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  7. ^ a b "Google Groups". Groups.google.com. Olingan 31 yanvar 2019.
  8. ^ a b "ROLLO". Pqc-rollo.org. Olingan 31 yanvar 2019.
  9. ^ 2 yordamida RSA31 Umumiy kalit hajmi 1 TiB bo'lgan 4096 bitli sonlar. "Kalit deyarli qattiq diskka mos keladi"Bernshteyn, Doniyor (2010-05-28). "McBits va Post-kvant RSA" (PDF). Olingan 2019-12-10.
  10. ^ Bernshteyn, Doniyor; Xeninger, Nadiya (2017-04-19). "Post-kvantli RSA" (PDF). Olingan 2019-12-10.
  11. ^ "Azizlarim, quyidagi Python skriptlari shaxsiy kalitni bilmasdan berilgan" Yana taxmin qiling "shifrlash matnidagi xabarni tezda tiklaydi" (PDF). Csrc.nist.gov. Olingan 30 yanvar 2019.
  12. ^ Panni, Lorenz (2017 yil 25-dekabr). "#NISTPQC-ga" RVB "yuborilishiga qarshi tezkor tugmachalarni qayta tiklash hujumi: ochiq kalitdan maxfiy hisoblaydi". Twitter. Olingan 31 yanvar 2019.
  13. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2017-12-26 kunlari. Olingan 2018-01-04.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  14. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2018-01-05 da. Olingan 2018-01-04.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  15. ^ "Azizlar, biz CPA ostida SRTPI va KMA ostida TPSigni buzdik" (PDF). Csrc.nist.gov. Olingan 30 yanvar 2019.
  16. ^ Beullens, Uord; Blekbern, Saymon R. (2018). "Yong'oq raqamli imzo sxemasiga qarshi amaliy hujumlar". Eprint.iacr.org.
  17. ^ Kotov, Matvei; Menshov, Anton; Ushakov, Aleksandr (2018). "Yong'oqning raqamli imzo algoritmiga hujum". Eprint.iacr.org.
  18. ^ Yu, Yang; Ducas, Léo (2018). "O'quv yana uriladi: DRS imzo sxemasi ishi". Eprint.iacr.org.
  19. ^ Barelli, Elise; Couvreur, Alain (2018). "NIST taqdim etish DAGS-lariga samarali tizimli hujum". arXiv:1805.05429 [cs.CR ].
  20. ^ Lekne, Matyo; Tillich, Jan-Per (2018). "Edon-K kalitli kapsülleme mexanizmiga hujum". arXiv:1802.06157 [cs.CR ].
  21. ^ Kuvayr, Alen; Lekne, Matyo; Tillich, Jan-Per (2018). "Ko'p sonli vaqt ichida RLCE qisqa maxfiy kalitlarini tiklash". arXiv:1805.11489 [cs.CR ].
  22. ^ Bernshteyn, Daniel J.; Groot Bruinderink, Leon; Lange, Tanja; Lange, Lorenz (2017). "Hila5 Pindakaas: Xatolarni to'g'irlash bilan panjara asosidagi shifrlashning CCA xavfsizligi to'g'risida". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  23. ^ "Rasmiy sharhlar" (PDF). Csrc.nist.gov. 13 sentyabr 2018 yil.
  24. ^ Qoldiqlar-Alazard, Tomas; Tillich, Jan-Per (2018). "Raqamli metrik kodlarga asoslangan ikkita hujum: RankSign va identifikatsiyaga asoslangan shifrlash sxemasi". arXiv:1804.02556 [cs.CR ].
  25. ^ "Men ushbu taklifdagi parametrlar Axborot to'plamini dekodlash (ISD) hujumi ostida maksimal 4-6 bitlik xavfsizlikka ega bo'lishidan qo'rqaman" (PDF). Csrc.nist.gov. Olingan 30 yanvar 2019.
  26. ^ Lau, Terri Shue Chien; Tan, Chik Xau (31 yanvar 2019). "Past darajadagi tenglikni tekshirish kodlari va ularni tiklash asosida McNie-da kalitlarni tiklash hujumi". Inomata, Atsuo; Yasuda, Kan (tahrir). Axborot va kompyuter xavfsizligi sohasidagi yutuqlar. Kompyuter fanidan ma'ruza matnlari. 11049. Springer International Publishing. 19-34 betlar. doi:10.1007/978-3-319-97916-8_2. ISBN  978-3-319-97915-1.
  27. ^ Axborot texnologiyalari laboratoriyasi kompyuter xavfsizligi bo'limi (2017 yil 3-yanvar). "2-bosqich taqdimotlari - kvantdan keyingi kriptografiya - CSRC". Csrc.nist.gov. Olingan 31 yanvar 2019.
  28. ^ a b Shvabe, Piter. "KRISTALLAR". Pq-crystals.org. Olingan 31 yanvar 2019.
  29. ^ "FrodoKEM". Frodokem.org. Olingan 31 yanvar 2019.
  30. ^ Shvabe, Piter. "NewHope". Newhopecrypto.org. Olingan 31 yanvar 2019.
  31. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2019-09-01 da. Olingan 2019-01-30.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  32. ^ "SABER". Olingan 17 iyun 2019.
  33. ^ "Uch oyi". SourceForge.net. Olingan 31 yanvar 2019.
  34. ^ "Falcon". Falcon. Olingan 26 iyun 2019.
  35. ^ "qTESLA - samarali va kvantdan keyingi xavfsiz panjara asosidagi imzo sxemasi". Olingan 31 yanvar 2019.
  36. ^ "BIKE - Bitni aylantirish tugmachasini kapsülleme". Bikesuite.org. Olingan 31 yanvar 2019.
  37. ^ "HQC". Pqc-hqc.org. Olingan 31 yanvar 2019.
  38. ^ "LEDAkem kalitini kapsülleme moduli". Ledacrypt.org. Olingan 31 yanvar 2019.
  39. ^ "LEDApkc ochiq kalitli kriptosistemasi". Ledacrypt.org. Olingan 31 yanvar 2019.
  40. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2017-12-29 kunlari. Olingan 2017-12-29.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  41. ^ "RQC". Pqc-rqc.org. Olingan 31 yanvar 2019.
  42. ^ [1]
  43. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasi 2019-01-31. Olingan 2019-01-30.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  44. ^ "LUOV - MQ imzo sxemasi". Olingan 22 yanvar 2020.
  45. ^ "MQDSS kvantdan keyingi imzo". Mqdss.org. Olingan 31 yanvar 2019.
  46. ^ "SIKE - Supersingular izogeniya kaliti kapsulasi". Sike.org. Olingan 31 yanvar 2019.
  47. ^ "Piknik. Kvantdan keyingi xavfsiz raqamli imzo algoritmlari oilasi". microsoft.github.io. Olingan 26 fevral 2019.
  48. ^ a b "NIST-kvantdan keyingi kriptografiya standartlashtirish jarayonining ikkinchi bosqichi to'g'risida hisobot". Olingan 2020-07-23.
  49. ^ "Taqdim etish talablari va baholash mezonlari" (PDF).

Tashqi havolalar