Постквантовая стандартизация криптографии - Post-Quantum Cryptography Standardization
Постквантовая стандартизация криптографии это проект NIST стандартизировать постквантовая криптография.[1] Было представлено 23 схемы подписи, 59 схем шифрования / KEM[2] к первоначальному сроку подачи заявок в конце 2017 года, 69 из которых были признаны завершенными и надлежащими и участвовали в первом раунде. Семь из них прошли в третий раунд, о котором было объявлено 22 июля 2020 года (четыре шифрования / ключа- установление и три схемы подписи).
Фон
В отчете NIST, опубликованном в апреле 2016 года, цитируются эксперты, которые признают возможность квантовой технологии для визуализации широко используемых ЮАР к 2030 году алгоритм станет небезопасным.[3] В результате возникла необходимость стандартизации квантово-безопасный возникли криптографические примитивы. Поскольку большинство симметричных примитивов относительно легко модифицировать таким образом, чтобы сделать их квантово-устойчивыми, усилия были сосредоточены на криптографии с открытым ключом, а именно цифровые подписи и механизмы инкапсуляции ключей. В декабре 2016 года NIST инициировал процесс стандартизации, объявив конкурс заявок.[4]
Соревнование сейчас находится в третьем раунде из ожидаемых четырех, где в каждом раунде одни алгоритмы отбрасываются, а другие изучаются более тщательно. NIST надеется опубликовать документы по стандартизации к 2024 году, но может ускорить процесс, если крупные прорывы в квантовые вычисления сделаны.
В настоящее время не решено, будут ли будущие стандарты опубликованы как FIPS или как специальная публикация NIST (SP).
Первый раунд
На рассмотрении находились:[5]
(зачеркивание означает, что он был отозван)
Тип | ПКЕ / КЕМ | Подпись | Подпись и PKE / KEM |
---|---|---|---|
Решетка |
|
| |
На основе кода |
|
| |
На основе хеша |
| ||
Многомерный |
|
|
|
Группа кос |
| ||
Изогения суперсингулярной эллиптической кривой |
| ||
Сатирическое подчинение | |||
Другой |
|
|
Опубликованные атаки в первом раунде
- Угадай снова, Лоренц Панни [11]
- RVB Лоренца Панни[12]
- RaCoSS от Дэниел Дж. Бернштейн, Андреас Хюлсинг, Таня Ланге и Лоренц Панни[13]
- HK17 Даниэля Бернштейна и Тани Ланге[14]
- SRTPI Бо-Инь Ян[15]
- ОрехDSA
- DRS Ян Ю и Лео Дука [18]
- DAGS Элиз Барелли и Ален Куврёр[19]
- Эдон-К от Матье Лекена и Жан-Пьера Тиллиха[20]
- RLCE Алена Куврера, Матье Лекена и Жан-Пьера Тиллиха[21]
- Hila5 Даниэля Дж. Бернстайна, Леона Гроота Брундеринка, Тани Ланге и Лоренца Панни[22]
- Гиофант Уорда Белленса, Воутера Кастрика и Фредерика Веркаутерена[23]
- Знак ранга Томаса Дебрис-Алазара и Жан-Пьера Тиллиха [24]
- Макни Филиппа Габорита [25]; Терри Шу Чиен Лау и Чик Хау Тан [26]
Второй раунд
Кандидаты, прошедшие во второй тур, были объявлены 30 января 2019 года. Это:[27]
Тип | ПКЕ / КЕМ | Подпись |
---|---|---|
Решетка | ||
На основе кода | ||
На основе хеша |
| |
Многомерный | ||
Изогения суперсингулярной эллиптической кривой |
| |
Доказательства с нулевым разглашением |
|
Третий раунд
22 июля 2020 года NIST объявил семь финалистов («первый трек»), а также восемь альтернативных алгоритмов («второй трек»). Первый трек содержит алгоритмы, которые кажутся наиболее многообещающими и будут рассмотрены для стандартизации в конце третьего раунда. Алгоритмы на втором треке все еще могут стать частью стандарта после завершения третьего раунда.[48] NIST ожидает, что некоторые из альтернативных кандидатов будут рассмотрены в четвертом раунде.
Финалисты
Тип | ПКЕ / КЕМ | Подпись |
---|---|---|
Решетка[а] | ||
На основе кода | ||
Многомерный |
Альтернативные кандидаты
Тип | ПКЕ / КЕМ | Подпись |
---|---|---|
Решетка |
| |
На основе кода |
| |
На основе хеша |
| |
Многомерный |
| |
Изогения суперсингулярной эллиптической кривой |
| |
Доказательства с нулевым разглашением |
|
На протяжении всего конкурса, особенно после NIST объявления о финалистах и альтернативных кандидатах, были озвучены различные проблемы интеллектуальной собственности, особенно в отношении схем на основе решеток, таких как Kyber и Новая надежда. NIST утверждает, что они должны принять во внимание такие соображения при выборе выигрышных алгоритмов. NIST хранит подписанные заявления от подателей, снимающих любые юридические претензии.[49], пытаясь устранить возможность предъявления таких претензий третьими сторонами.
Смотрите также
Примечания
Рекомендации
- ^ «Постквантовая стандартизация криптографии - постквантовая криптография». Csrc.nist.gov. 3 января 2017 г.. Получено 31 января 2019.
- ^ «Архивная копия». Архивировано из оригинал на 2017-12-29. Получено 2017-12-29.CS1 maint: заархивированная копия как заголовок (связь)
- ^ «NIST выпустил отчет о постквантовой криптографии NISTIR 8105». Получено 5 ноября 2019.
- ^ «NIST просит общественность помочь будущей электронной информации». Получено 5 ноября 2019.
- ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). «Прием заявок на раунд 1 - Постквантовая криптография - CSRC». Csrc.nist.gov. Получено 31 января 2019.
- ^ а б c «Архивная копия». Архивировано из оригинал на 2017-12-29. Получено 2017-12-29.CS1 maint: заархивированная копия как заголовок (связь)
- ^ а б "Группы Google". Groups.google.com. Получено 31 января 2019.
- ^ а б "РОЛЛО". Pqc-rollo.org. Получено 31 января 2019.
- ^ RSA с использованием 231 4096-битные простые числа для общего размера ключа 1 ТиБ. «Ключ почти умещается на жестком диске»Бернштейн, Даниэль (2010-05-28). «Макбитс и постквантовый RSA» (PDF). Получено 2019-12-10.
- ^ Бернштейн, Даниэль; Хенингер, Надя (2017-04-19). «Постквантовый RSA» (PDF). Получено 2019-12-10.
- ^ «Уважаемые все, следующий скрипт Python быстро восстанавливает сообщение из заданного зашифрованного текста« Угадай снова »без знания секретного ключа» (PDF). Csrc.nist.gov. Получено 30 января 2019.
- ^ Панни, Лоренц (25 декабря 2017 г.). «Атака с быстрым восстановлением ключа против отправки RVB в #NISTPQC: t…. Вычисляет закрытый из открытого ключа». Twitter. Получено 31 января 2019.
- ^ «Архивная копия». Архивировано из оригинал на 2017-12-26. Получено 2018-01-04.CS1 maint: заархивированная копия как заголовок (связь)
- ^ «Архивная копия». Архивировано из оригинал на 2018-01-05. Получено 2018-01-04.CS1 maint: заархивированная копия как заголовок (связь)
- ^ «Уважаемые, мы нарушили SRTPI под CPA и TPSig под KMA» (PDF). Csrc.nist.gov. Получено 30 января 2019.
- ^ Беулленс, Уорд; Блэкберн, Саймон Р. (2018). «Практические атаки на схему цифровой подписи Walnut». Eprint.iacr.org.
- ^ Котов, Матвей; Меньшов, Антон; Ушаков, Александр (2018). «АТАКА НА АЛГОРИТМ ЦИФРОВОЙ ПОДПИСИ ОРЕХА». Eprint.iacr.org.
- ^ Ю, Ян; Дукас, Лео (2018). «Обучение снова поражает: случай схемы подписи DRS». Eprint.iacr.org.
- ^ Барелли, Элиза; Куврёр, Ален (2018). «Эффективная структурная атака на DAGS представления NIST». arXiv:1805.05429 [cs.CR ].
- ^ Лекен, Матье; Тиллих, Жан-Пьер (2018). «Атака на механизм инкапсуляции ключей Edon-K». arXiv:1802.06157 [cs.CR ].
- ^ Куврёр, Ален; Лекен, Матье; Тиллих, Жан-Пьер (2018). «Восстановление коротких секретных ключей RLCE за полиномиальное время». arXiv:1805.11489 [cs.CR ].
- ^ Бернштейн, Даниэль Дж .; Groot Bruinderink, Леон; Ланге, Таня; Ланге, Лоренц (2017). "Хила5 Пиндакаас: О безопасности CCA решеточного шифрования с исправлением ошибок". Цитировать журнал требует
| журнал =
(помощь) - ^ "Официальные комментарии" (PDF). Csrc.nist.gov. 13 сентября 2018.
- ^ Дебрис-Алазард, Томас; Тиллих, Жан-Пьер (2018). «Две атаки на схемы на основе кода метрики ранга: RankSign и схема шифрования на основе идентификации». arXiv:1804.02556 [cs.CR ].
- ^ «Боюсь, что параметры в этом предложении имеют не более 4-6 битов защиты от атаки декодирования информационного набора (ISD)» (PDF). Csrc.nist.gov. Получено 30 января 2019.
- ^ Лау, Терри Шу Чиен; Тан, Чик Хау (31 января 2019 г.). «Атака восстановления ключа на Макни, основанная на кодах проверки четности низкого ранга и ее возмещение». Inomata, Ацуо; Ясуда, Кан (ред.). Достижения в области информационной и компьютерной безопасности. Конспект лекций по информатике. 11049. Издательство Springer International. С. 19–34. Дои:10.1007/978-3-319-97916-8_2. ISBN 978-3-319-97915-1.
- ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). «Подача заявок на 2 раунд - Постквантовая криптография - CSRC». Csrc.nist.gov. Получено 31 января 2019.
- ^ а б Швабе, Питер. "КРИСТАЛЛЫ". Pq-crystals.org. Получено 31 января 2019.
- ^ «ФродоКЕМ». Frodokem.org. Получено 31 января 2019.
- ^ Швабе, Питер. "Новая надежда". Newhopecrypto.org. Получено 31 января 2019.
- ^ «Архивная копия». Архивировано из оригинал на 2019-09-01. Получено 2019-01-30.CS1 maint: заархивированная копия как заголовок (связь)
- ^ "САБРА". Получено 17 июн 2019.
- ^ "Три медведя". SourceForge.net. Получено 31 января 2019.
- ^ "Сокол". Сокол. Получено 26 июн 2019.
- ^ «qTESLA - Эффективная и постквантовая безопасная схема подписи на основе решетки». Получено 31 января 2019.
- ^ «ВЕЛОСИПЕД - инкапсуляция ключа с изменяющимся битом». Bikesuite.org. Получено 31 января 2019.
- ^ "HQC". Pqc-hqc.org. Получено 31 января 2019.
- ^ "Модуль инкапсуляции ключей LEDAkem". Ledacrypt.org. Получено 31 января 2019.
- ^ «Криптосистема с открытым ключом LEDApkc». Ledacrypt.org. Получено 31 января 2019.
- ^ «Архивная копия». Архивировано из оригинал на 2017-12-29. Получено 2017-12-29.CS1 maint: заархивированная копия как заголовок (связь)
- ^ «РКК». Pqc-rqc.org. Получено 31 января 2019.
- ^ [1]
- ^ «Архивная копия». Архивировано из оригинал на 2019-01-31. Получено 2019-01-30.CS1 maint: заархивированная копия как заголовок (связь)
- ^ "LUOV - схема подписи MQ". Получено 22 января 2020.
- ^ «Постквантовая подпись MQDSS». Mqdss.org. Получено 31 января 2019.
- ^ «SIKE - суперсингулярная инкапсуляция ключей изогении». Sike.org. Получено 31 января 2019.
- ^ "Пикник. Семейство пост-квантовых алгоритмов защищенной цифровой подписи". microsoft.github.io. Получено 26 февраля 2019.
- ^ а б «Отчет о состоянии второго раунда процесса стандартизации постквантовой криптографии NIST». Получено 2020-07-23.
- ^ «Требования к подаче и критерии оценки» (PDF).