Kuantum sonrası şifreleme - Post-quantum cryptography

Kuantum sonrası şifreleme (bazen şöyle anılır kuantum geçirmez, kuantum açısından güvenli veya kuantuma dayanıklı) ifade eder kriptografik algoritmalar (genellikle Genel anahtar algoritmalar) tarafından saldırıya karşı güvenli olduğu düşünülen kuantum bilgisayar. 2020 itibariyleBu, yeterince güçlü bir kuantum bilgisayar tarafından verimli bir şekilde kırılabilen en popüler açık anahtar algoritmaları için doğru değildir. Şu anda popüler olan algoritmalarla ilgili sorun, güvenliklerinin üç zor matematik probleminden birine dayanmasıdır: tamsayı çarpanlara ayırma problemi, ayrık logaritma problemi ya da eliptik eğri ayrık logaritma problemi. Tüm bu problemler, çalışan yeterince güçlü bir kuantum bilgisayarda kolayca çözülebilir. Shor'un algoritması.[1][2] Mevcut, herkesçe bilinen deneysel kuantum bilgisayarları eksik olsa da işleme gücü herhangi bir gerçek şifreleme algoritmasını kırmak,[3] birçok kriptograf, kuantum hesaplamanın bir tehdit haline geldiği bir zamana hazırlanmak için yeni algoritmalar tasarlıyor. Bu çalışma, PQCrypto aracılığıyla akademisyenlerden ve endüstriden daha fazla ilgi gördü konferans dizi 2006'dan beri ve daha yakın zamanda Kuantum Güvenli Kriptografi üzerine birkaç atölye tarafından barındırılan Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) ve Kuantum Hesaplama Enstitüsü.[4][5][6]

Kuantum hesaplama tehdidinin aksine, mevcut genel anahtar algoritmalarına, en güncel simetrik kriptografik algoritmalar ve karma işlevler kuantum bilgisayarların saldırılarına karşı nispeten güvenli olduğu düşünülmektedir.[2][7] Kuantum iken Grover algoritması simetrik şifrelere karşı saldırıları hızlandırır, anahtar boyutunu iki katına çıkarmak bu saldırıları etkili bir şekilde engelleyebilir.[8] Bu nedenle kuantum sonrası simetrik kriptografinin mevcut simetrik kriptografiden önemli ölçüde farklı olması gerekmez. Aşağıdaki simetrik anahtar yaklaşımı ile ilgili bölüme bakın.

Algoritmalar

Şu anda kuantum sonrası kriptografi araştırması çoğunlukla altı farklı yaklaşıma odaklanmaktadır:[2][5]

Kafes tabanlı şifreleme

Bu yaklaşım, kriptografik sistemleri içerir. hatalarla öğrenmek, hatalarla öğrenme halkası (yüzük-LWE ),[9][10][11] hatalarla halka öğrenme anahtar değişimi ve hatalarla öğrenme halka imzası, yaşlı olan NTRU veya GGH şifreleme şemaları ve daha yeni NTRU imzası ve BLISS imzaları.[12] NTRU şifreleme gibi bu şemaların bazıları, hiç kimse uygun bir saldırı bulmadan uzun yıllardır incelenmiştir. Halka-LWE algoritmaları gibi diğerleri, güvenliklerinin en kötü durum sorununa indirgendiğine dair kanıtlara sahiptir.[13] Avrupa Komisyonu tarafından desteklenen Post Quantum Cryptography Study Group, NTRU'nun Stehle-Steinfeld varyantının NTRU algoritması yerine standardizasyon için çalışılmasını önerdi.[14][15] O sırada NTRU hala patentliydi. Çalışmalar, NTRU'nun diğer kafes tabanlı algoritmalardan daha güvenli özelliklere sahip olabileceğini göstermiştir.[16]

Çok değişkenli şifreleme

Bu, Rainbow gibi kriptografik sistemleri içerir (Dengesiz Yağ ve Sirke ) çok değişkenli denklem sistemlerini çözmenin zorluğuna dayanan şema. Güvenli çok değişkenli denklem şifreleme şemaları oluşturmaya yönelik çeşitli girişimler başarısız oldu. Bununla birlikte, Rainbow gibi çok değişkenli imza şemaları, kuantum güvenli dijital imza için temel oluşturabilir.[17] Rainbow Signature Scheme üzerinde bir patent var.

Hash tabanlı kriptografi

Bu, aşağıdaki gibi şifreleme sistemlerini içerir: Lamport imzaları ve Merkle imza şeması ve daha yeni XMSS[18] ve SPHINCS[19] şemaları. Hash tabanlı dijital imzalar, 1970'lerin sonlarında Ralph Merkle ve o zamandan beri RSA ve DSA gibi sayı-teorik dijital imzalara ilginç bir alternatif olarak çalışılmaktadır. Bunların birincil dezavantajı, karma tabanlı herhangi bir genel anahtar için, karşılık gelen özel anahtarlar kümesi kullanılarak imzalanabilen imza sayısında bir sınır bulunmasıdır. Bu gerçek, kuantum bilgisayarların saldırılarına dirençli olan kriptografi arzusu nedeniyle ilgi yeniden canlanıncaya kadar bu imzalara olan ilgiyi azaltmıştı. Merkle imza şemasında patent yok gibi görünüyor[kaynak belirtilmeli ] ve bu şemalarla kullanılabilecek birçok patentli olmayan karma fonksiyon mevcuttur. Durum bilgisi içeren hash tabanlı imza şeması XMSS, bir araştırma ekibi tarafından şu yönetimde geliştirilmiştir: Johannes Buchmann tarif edilmektedir RFC 8391.[20]Yukarıdaki şemaların tümünün bir kerelik veya sınırlı zamanlı imzalar olduğunu unutmayın, Moni Naor ve Moti Yung icat edildi UOWHF 1989'da karma oluşturma ve hashing (Naor-Yung şeması) temelli bir imza tasarladı[21] kullanımda sınırsız süre olabilen (trapdoor özellikleri gerektirmeyen bu tür ilk imza).

Kod tabanlı şifreleme

Bu, aşağıdakilere dayanan kriptografik sistemleri içerir: hata düzeltme kodları, benzeri McEliece ve Niederreiter şifreleme algoritmaları ve ilgili Courtois, Finiasz ve Sendrier İmzası düzeni. Rastgele kullanan orijinal McEliece imzası Goppa kodları 30 yılı aşkın süredir incelemeye dayanıyor. Ancak, anahtarların boyutunu küçültmek için kullanılan koda daha fazla yapı katmak isteyen McEliece şemasının birçok varyantının güvensiz olduğu görülmüştür.[22] Avrupa Komisyonu tarafından desteklenen Post Quantum Cryptography Study Group, kuantum bilgisayarların saldırılarına karşı uzun vadeli koruma için aday olarak McEliece açık anahtar şifreleme sistemini önerdi.[14]

Supersingular eliptik eğri izojenik kriptografi

Bu şifreleme sistemi şu özelliklere dayanmaktadır: supersingular eliptik eğriler ve supersingular isogeny grafikleri bir Diffie-Hellman yedeği oluşturmak için ileri gizlilik.[23] Bu kriptografik sistem, tekil üstü eliptik eğrilerin iyi çalışılmış matematiğini kullanarak bir Diffie-Hellman Diffie-Hellman için basit bir kuantum hesaplamaya dirençli yedek olarak hizmet edebilen anahtar değişimi gibi ve eliptik eğri Diffie – Hellman Günümüzde yaygın olarak kullanılan anahtar değişim yöntemleri. Mevcut Diffie – Hellman uygulamalarına çok benzer şekilde çalıştığı için, hem önleme açısından önemli görülen ileri düzeyde gizlilik sunar. kitle gözetim hükümetler tarafından değil, aynı zamanda başarısızlıklar yoluyla uzun vadeli anahtarların uzlaşmasına karşı koruma sağlamak için.[24] 2012 yılında, Entegre Hizmet Ağları için Çin Devlet Anahtar Laboratuvarı ve Xidian Üniversitesi'nden araştırmacılar Sun, Tian ve Wang, supersingular eliptik eğri izogenilerine dayanan kuantum güvenli dijital imzalar oluşturmak için De Feo, Jao ve Plut'un çalışmalarını genişletti.[25] Bu kriptografik sistemi kapsayan herhangi bir patent bulunmamaktadır.

Simetrik anahtar kuantum direnci

Yeterince büyük anahtar boyutlarının kullanılması şartıyla, simetrik anahtar şifreleme sistemleri AES ve KAR 3G zaten bir kuantum bilgisayarın saldırılarına karşı dirençlidir.[26] Ayrıca, açık anahtar şifreleme yerine simetrik anahtar şifreleme kullanan anahtar yönetim sistemleri ve protokoller Kerberos ve 3GPP Mobil Ağ Kimlik Doğrulama Yapısı ayrıca bir kuantum bilgisayarın saldırılarına karşı doğal olarak güvenlidir. Halihazırda dünyada yaygın olarak dağıtıldığı göz önüne alındığında, bazı araştırmacılar, bugün kuantum sonrası kriptografi almanın etkili bir yolu olarak Kerberos benzeri simetrik anahtar yönetiminin genişletilmiş kullanımını önermektedir.[27]

Güvenlik indirimleri

Kriptografi araştırmasında, bir kriptografik algoritmanın ve bilinen zor bir matematiksel problemin denkliğini kanıtlamak istenir. Bu kanıtlar genellikle "güvenlik azaltmaları" olarak adlandırılır ve şifreleme algoritmasını kırmanın zorluğunu göstermek için kullanılır. Başka bir deyişle, belirli bir kriptografik algoritmanın güvenliği, bilinen zor bir problemin güvenliğine indirgenir. Araştırmacılar, post kuantum kriptografi beklentilerinde aktif olarak güvenlik indirimleri arıyorlar. Mevcut sonuçlar burada verilmiştir:

Kafes tabanlı şifreleme - Ring-LWE İmzası

Bazı sürümlerinde Yüzük-LWE bir güvenlik indirimi var en kısa vektör problemi (SVP) güvenlik için alt sınır olarak bir kafes içinde. SVP'nin NP-zor.[28] Kanıtlanabilir güvenlik azaltmalarına sahip özel halka-LWE sistemleri, Lyubashevsky'nin Güneysu, Lyubashevsky ve Pöppelmann tarafından bir makalede tanımlanan halka-LWE imzalarının bir varyantını içerir.[10] GLYPH imza şeması, Güneysu, Lyubashevsky ve Pöppelmann (GLP) imzası GLP imzasının 2012'de yayınlanmasından sonra gelen araştırma sonuçlarını dikkate alan bir diğer Ring-LWE imzası ise Ring-TESLA'dır.[29] Ayrıca, LWE'nin Yuvarlama ile Öğrenme (LWR) adı verilen ve "gelişmiş hızlanma (deterministik hatalarla Gauss benzeri bir dağıtımdan küçük hataları ortadan kaldırarak) ve bant genişliği" sağlayan "derandomize edilmiş bir varyantı" da vardır.[30] LWE, düşük bitleri gizlemek için küçük bir hatanın eklenmesini kullanırken, LWR aynı amaç için yuvarlamayı kullanır.

Kafes tabanlı şifreleme - NTRU, BLISS

Güvenliği NTRU şifreleme şeması ve BLISS[12] İmzanın aşağıdakilerle ilgili olduğuna inanılıyor, ancak kanıtlanabilir bir şekilde En Yakın Vektör Problemi (CVP) Kafes içinde. CVP'nin NP-zor. Avrupa Komisyonu tarafından desteklenen Post Quantum Cryptography Study Group, NTRU'nun Stehle – Steinfeld varyantının hangisi yapar Orijinal NTRU algoritması yerine uzun vadeli kullanım için bir güvenlik indirimi çalışılmalıdır.[14]

Çok değişkenli kriptografi - Dengesiz Yağ ve Sirke

Dengesiz Yağ ve Sirke imza şemaları asimetriktir kriptografik temel alan ilkeller çok değişkenli polinomlar üzerinde sonlu alan . Bulygin, Petzoldt ve Buchmann genel çok değişkenli kuadratik UOV sistemlerinde NP-Hard Çok Değişkenli Kuadratik Denklem Çözme problemi.[31]

Karma tabanlı şifreleme - Merkle imza şeması

Luis Garcia, 2005 yılında güvenlik indirimi olduğunu kanıtladı. Merkle Hash Ağacı temeldeki hash işlevinin güvenliğine yönelik imzalar. Garcia, makalesinde, sayısal olarak tek yönlü karma işlevler varsa, Merkle Karma Ağacı imzasının kanıtlanabilir şekilde güvenli olduğunu gösterdi.[32]

Bu nedenle, eğer biri, bilinen zor bir soruna kanıtlanabilir bir güvenlik indirgemesine sahip bir hash işlevi kullanılırsa, kanıtlanabilir bir güvenlik azalması elde edilirdi. Merkle ağacı Bilinen o zor sorunun imzası.[33]

Kuantum Sonrası Kriptografi Çalışma Grubu sponsorluğunda Avrupa Komisyonu kuantum bilgisayarlara karşı uzun vadeli güvenlik koruması için Merkle imza şemasının kullanılmasını önerdi.[14]

Kod tabanlı şifreleme - McEliece

McEliece Şifreleme Sistemi, Sendrom Kod Çözme Problemine (SDP) yönelik bir güvenlik indirgemesine sahiptir. SDP'nin NP-zor[34] Avrupa Komisyonu tarafından desteklenen Post Quantum Cryptography Study Group, bu kriptografinin bir kuantum bilgisayar tarafından yapılan saldırılara karşı uzun vadeli koruma için kullanılmasını önerdi.[14]

Kod tabanlı şifreleme - RLCE

Wang, 2016 yılında rastgele bir doğrusal kod şifreleme şeması RLCE önerdi[35] McEliece şemalarına dayanmaktadır. RLCE şeması, temeldeki doğrusal kod üreteci matrisine rastgele sütunlar ekleyerek Reed-Solomon kodu gibi herhangi bir doğrusal kod kullanılarak oluşturulabilir.

Supersingular eliptik eğri izojenik kriptografi

Güvenlik, aynı sayıda noktaya sahip iki supersingular eğri arasında bir izogeninin oluşturulması sorunuyla ilgilidir. Bu sorunun zorluğunun en son araştırması Delfs ve Galbraith, bu sorunun anahtar değişiminin mucitlerinin önerdiği kadar zor olduğunu gösteriyor.[36] Bilinen bir güvenlik indirimi yoktur. NP-zor sorun.

Karşılaştırma

Kuantum sonrası şifreleme algoritmalarının ortak bir özelliği, yaygın olarak kullanılan "kuantum öncesi" genel anahtar algoritmalarından daha büyük anahtar boyutlarına ihtiyaç duymalarıdır. Anahtar boyutu, hesaplama verimliliği ve şifreli metin veya imza boyutunda sıklıkla yapılacak ödünler vardır. Tablo, 128 bitlik kuantum sonrası güvenlik seviyesinde farklı şemalar için bazı değerleri listeler.

AlgoritmaTürGenel anahtarÖzel anahtarİmza
NTRU Şifrele[37]Kafes6130 B6743 B
Modern NTRU PrimeKafes1232 B
Gökkuşağı[38]Çok değişkenli124 KB95 KB
SPHINCS[19]Hash İmzası1 KB1 KB41 KB
SPHINCS +[39]Hash İmzası32 B64 B8 KB
MUTLULUK -IIKafes7 KB2 KB5 KB
GLP-Variant GLYPH İmzası[10][40]Yüzük-LWE2 KB0.4 KB1,8 KB
Yeni umut[41]Yüzük-LWE2 KB2 KB
Goppa tabanlı McEliece[14]Kod tabanlı1 MB11,5 KB
Rastgele Doğrusal Kod tabanlı şifreleme[42]RLCE115 KB3 KB
Yarı döngüsel MDPC tabanlı McEliece[43]Kod tabanlı1232 B2464 B
SIDH[44]İzojen751 B48 B
SIDH (sıkıştırılmış tuşlar)[45]İzojen564 B48 B
3072-bit Ayrık GünlükPQC değil384 B32 B96 B
256-bit Eliptik EğriPQC değil32 B32 B65 B

Post kuantum kriptografik algoritmalar arasında yapılacak bir seçimle ilgili pratik bir değerlendirme, internet üzerinden genel anahtarları göndermek için gereken çabadır. Bu bakış açısına göre, Ring-LWE, NTRU ve SIDH algoritmaları, 1KB'nin altında anahtar boyutları sağlar, karma imzalı genel anahtarlar 5KB'nin altında gelir ve MDPC tabanlı McEliece yaklaşık 1KB alır. Öte yandan, Rainbow planları yaklaşık 125KB gerektirir ve Goppa tabanlı McEliece yaklaşık 1MB anahtar gerektirir.

Kafes tabanlı şifreleme - LWE anahtar değişimi ve Ring-LWE anahtar değişimi

Anahtar değişimi için LWE ve Ring LWE'yi kullanmanın temel fikri, 2011 yılında Jintai Ding tarafından Cincinnati Üniversitesi'nde önerildi ve dosyalandı. Temel fikir, matris çarpımlarının ilişkilendirilmesinden gelir ve hatalar güvenliği sağlamak için kullanılır. Kağıt[46] 2012'de geçici patent başvurusu yapıldıktan sonra 2012'de ortaya çıktı.

2014 yılında, Peikert[47] Ding'in yapısında yuvarlama için ek 1 bitlik sinyal gönderme fikrinin de kullanıldığı Ding'in aynı temel fikrini takip eden bir anahtar taşıma şeması sundu. 128'den biraz fazla için güvenlik bitleri Singh, Peikert'in şeması için 6956 bit genel anahtarları olan bir dizi parametre sunuyor.[48] Karşılık gelen özel anahtar kabaca 14.000 bit olacaktır.

2015 yılında, Ding'in aynı temel fikrini takip eden kanıtlanabilir ileri güvenliğe sahip doğrulanmış bir anahtar değişimi Eurocrypt 2015'te sunuldu,[49] HMQV'nin bir uzantısı olan[50] Crypto2005'te inşaat. Kağıtta ilgili anahtar boyutlarının yanı sıra 80 bitten 350 bit'e kadar farklı güvenlik seviyeleri için parametreler sağlanmaktadır.[49]

Kafes tabanlı şifreleme - NTRU şifreleme

NTRU, Hirschhorn, Hoffstein, Howgrave-Graham ve Whyte'daki 128 bitlik güvenlik için, katsayılarla 613 derece polinom olarak temsil edilen bir genel anahtar kullanılmasını önerin . Bu, 6130 bitlik bir genel anahtarla sonuçlanır. Karşılık gelen özel anahtar 6743 bit olacaktır.[37]

Çok değişkenli şifreleme - Gökkuşağı imzası

Petzoldt, Bulygin ve Buchmann Rainbow çok değişkenli ikinci dereceden denklem imza şemasındaki 128 bitlik güvenlik ve en küçük imza boyutu için, 991.000 bitin biraz üzerinde genel anahtar boyutu, 740.000 bitin biraz üzerinde özel anahtar ve 424 bit uzunluğunda dijital imzalar.[38]

Karma tabanlı şifreleme - Merkle imza şeması

Naor Shenhav ve Wool'un fraktal Merkle ağacı yöntemini kullanarak 1 milyon mesaj imzalamak için hash tabanlı imzalar için 128 bit güvenlik elde etmek için, genel ve özel anahtar boyutları kabaca 36.000 bit uzunluğundadır.[51]

Kod tabanlı şifreleme - McEliece

Bir McEliece şemasındaki 128 bitlik güvenlik için, Avrupa Komisyonları Kuantum Kriptografi Sonrası Çalışma grubu en azından ikili bir Goppa uzunluk kodu kullanılmasını önerir. ve en azından boyut ve düzeltebilir hatalar. Bu parametrelerle McEliece sistemi için genel anahtar, kimliksiz kısmı alan sistematik bir jeneratör matrisi olacaktır. bitler. Kod desteğinden oluşan ilgili özel anahtar öğelerden ve ile bir jeneratör polinomu katsayıları 92.027 bit uzunluğunda olacak[14]

Grup ayrıca yarı döngüsel MDPC uzunluk kodlarının kullanımını da araştırmaktadır. ve en azından boyut ve düzeltebilir hatalar. Bu parametrelerle McEliece sistemi için genel anahtar, kimliksiz kısmı alan sistematik bir jeneratör matrisinin ilk satırı olacaktır. bitler. Özel anahtar, yarı döngüsel bir eşlik kontrol matrisi ile bir sütundaki sıfır olmayan girişler (veya bir satırda iki katı), en fazla ilk satırda sıfır olmayan girişlerin koordinatları olarak temsil edildiğinde bitler.

Barreto vd. en azından ikili bir Goppa uzunluk kodu kullanmanızı tavsiye ederiz ve en azından boyut ve düzeltebilir hatalar. Bu parametrelerle McEliece sistemi için genel anahtar, kimliksiz kısmı alan sistematik bir jeneratör matrisi olacaktır. bitler.[52] Kod desteğinden oluşan ilgili özel anahtar öğelerden ve ile bir jeneratör polinomu katsayıları , 40.476 bit uzunluğunda olacaktır.

Supersingular eliptik eğri izojenik kriptografi

De Feo, Jao ve Plut, supersingular isogeny Diffie-Hellman (SIDH) yönteminde 128 bitlik güvenlik için 768-bitlik bir asal olan bir supersingular curve modulo kullanılmasını önerir. Eliptik eğri noktası sıkıştırması kullanılıyorsa, genel anahtarın uzunluğu 8x768 veya 6144 bitten fazla olmamalıdır.[53] Yazarlar Azarderakhsh, Jao, Kalach, Koziel ve Leonardi'nin Mart 2016 tarihli bir makalesi, yazarlar Costello, Jao, Longa, Naehrig, Renes ve Urbanik tarafından daha da iyileştirilerek, sıkıştırılmış SIDH protokolünün genel anahtarlara sahip anahtar sürümü yalnızca 2640 bit boyutundadır.[45] Bu, aynı klasik güvenlik düzeyinde kuantum güvenli olmayan RSA ve Diffie-Hellman'a kabaca eşdeğer iletilen bit sayısını yapar.[54]

Simetrik anahtar tabanlı kriptografi

Genel bir kural olarak, simetrik anahtar tabanlı bir sistemde 128 bitlik güvenlik için, 256 bitlik anahtar boyutları güvenle kullanılabilir. Genel simetrik anahtar sistemlerine karşı en iyi kuantum saldırısı, Grover algoritması, anahtar boşluğunun boyutunun karekökü ile orantılı çalışmayı gerektirir. Şifrelenmiş bir anahtarı, bu anahtarın şifresini çözmek için gerekli olan simetrik anahtara sahip bir cihaza iletmek için de kabaca 256 bit gerekir. Simetrik anahtar sistemlerinin kuantum sonrası şifreleme için en küçük anahtar boyutlarını sunduğu açıktır.

İleri gizlilik

Açık anahtar sistemi, mükemmel olarak adlandırılan bir özelliği gösterir ileri gizlilik anahtar anlaşması amacıyla oturum başına rastgele genel anahtarlar ürettiğinde. Bu, bir mesajın uzlaşmasının diğerlerinin uzlaşmasına yol açamayacağı ve ayrıca birden fazla mesajın uzlaşmasına yol açabilecek tek bir gizli değer olmadığı anlamına gelir. Güvenlik uzmanları, desteklemeyenlere göre ileri gizliliği destekleyen kriptografik algoritmaların kullanılmasını önermektedir.[55] Bunun nedeni, ileriye dönük gizliliğin, genel / özel anahtar çiftleriyle ilişkili uzun vadeli özel anahtarların tehlikeye girmesine karşı koruma sağlayabilmesidir. Bu, istihbarat teşkilatları tarafından kitlesel gözetimi önlemenin bir yolu olarak görülüyor.

Hem Ring-LWE anahtar değişimi hem de supersingular isogeny Diffie-Hellman (SIDH) anahtar değişimi, diğer tarafla yapılan bir değişimde ileri gizliliği destekleyebilir. Hem Ring-LWE hem de SIDH, klasiğin bir varyantını oluşturarak ileri gizlilik olmadan da kullanılabilir. ElGamal şifreleme Diffie-Hellman varyantı.

Bu makaledeki NTRU gibi diğer algoritmalar ileri gizliliği olduğu gibi desteklemez.

Doğrulanmış herhangi bir açık anahtar şifreleme sistemi, ileriye dönük gizlilikle bir anahtar değişimi oluşturmak için kullanılabilir.[56]

Quantum Safe projesini aç

Quantum Safe'i açın[57][58] (OQS) projesi 2016 yılının sonlarında başlatıldı ve kuantuma dayanıklı kriptografi geliştirme ve prototipleme hedefine sahip. Mevcut kuantum sonrası şemaları tek bir kitaplığa entegre etmeyi amaçlamaktadır: liboq'lar.[59] liboq'lar kuantuma dayanıklı kriptografik algoritmalar için açık kaynaklı bir C kitaplığıdır. liboq'lar başlangıçta anahtar değişim algoritmalarına odaklanır. liboqs, kuantum sonrası anahtar değişim algoritmaları için uygun ortak bir API sağlar ve çeşitli uygulamaları bir araya toplar. liboq'lar ayrıca kuantum sonrası uygulamaların performansını karşılaştırmak için bir test koşum takımı ve kıyaslama rutinleri içerecektir. Ayrıca, OQS ayrıca liboq'ların OpenSSL.[60]

Nisan 2017 itibarıyla, aşağıdaki anahtar değişim algoritmaları desteklenmektedir:[57]

AlgoritmaTür
BCNS15[61]Hatalar anahtar değişimi ile halka öğrenme
Yeni umut[62][41]Hatalar anahtar değişimi ile halka öğrenme
Frodo[63]Hatalarla öğrenmek
NTRU[64]Kafes tabanlı şifreleme
SIDH[65][66]Supersingular isogeny anahtar değişimi
McBits[67]Hata düzeltme kodları

Uygulama

Kuantum sonrası şifrelemedeki ana zorluklardan biri, potansiyel olarak kuantum güvenli algoritmaların mevcut sistemlere uygulanması olarak kabul edilir. Örneğin tarafından yapılan testler var Microsoft Araştırma PICNIC'i bir PKI kullanma Donanım güvenlik modülleri.[68] İçin test uygulamaları Google'ın NewHope algoritması da HSM satıcılar.

Ayrıca bakınız

Referanslar

  1. ^ Peter W. Shor (1997). "Bir Kuantum Bilgisayarda Asal Çarpanlara Ayırma ve Ayrık Logaritmalar için Polinom Zaman Algoritmaları". Bilgi İşlem Üzerine SIAM Dergisi. 26 (5): 1484–1509. arXiv:quant-ph / 9508027. Bibcode:1995quant.ph..8027S. doi:10.1137 / S0097539795293172. S2CID  2337707.
  2. ^ a b c Daniel J. Bernstein (2009). "Post kuantum şifrelemeye giriş" (PDF). Kuantum Sonrası Kriptografi.
  3. ^ "Yeni kübit kontrol sinyalleri, kuantum hesaplamanın geleceği için iyi". phys.org.
  4. ^ "Kriptograflar Kuantum Bilgisayarları Devraldı". IEEE Spektrumu. 2009-01-01.
  5. ^ a b "Post-Quantum Computing Kriptografi Araştırmacısı Jintai Ding ile Soru-Cevap". IEEE Spektrumu. 2008-11-01.
  6. ^ "ETSI Kuantum Güvenli Kriptografi Çalıştayı". ETSI Quantum Safe Kriptografi Çalıştayı. ETSI. Ekim 2014. Arşivlenen orijinal 17 Ağustos 2016. Alındı 24 Şubat 2015.
  7. ^ Daniel J. Bernstein (2009-05-17). "Karma çarpışmaların maliyet analizi: Kuantum bilgisayarlar SHARCS'yi eski hale getirecek mi?" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  8. ^ Daniel J. Bernstein (2010-03-03). "Grover, McEliece'ye Karşı" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  9. ^ Peikert, Chris (2014). "İnternet için Kafes Kriptografisi". IACR. Arşivlenen orijinal (PDF) 31 Ocak 2014. Alındı 10 Mayıs 2014.
  10. ^ a b c Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas (2012). "Pratik Kafes Tabanlı Kriptografi: Gömülü Sistemler İçin Bir İmza Şeması" (PDF). INRIA. Alındı 12 Mayıs 2014.
  11. ^ Zhang, jiang (2014). "İdeal Kafeslerden Doğrulanmış Anahtar Değişimi". iacr.org. IACR. Arşivlenen orijinal (PDF) 17 Ağustos 2014. Alındı 7 Eylül 2014.
  12. ^ a b Ducas, Léo; Durmuş, Alain; Lepoint, Tancrède; Lyubashevsky, Vadim (2013). "Kafes İmzalar ve Çift Modlu Gaussianlar". Alındı 2015-04-18. Alıntı dergisi gerektirir | günlük = (Yardım)
  13. ^ Lyubashevsky, Vadim; = Peikert; Regev (2013). "İdeal Kafesler ve Halkalar Üzerindeki Hatalarla Öğrenme Üzerine". IACR. Arşivlenen orijinal (PDF) 22 Temmuz 2013 tarihinde. Alındı 14 Mayıs 2013.
  14. ^ a b c d e f g Augot, Daniel (7 Eylül 2015). "Uzun vadeli güvenli post-kuantum sistemlerin ilk önerileri" (PDF). PQCRYPTO. Alındı 13 Eylül 2015.
  15. ^ Stehlé, Damien; Steinfeld, Ron (2013/01/01). "NTRUEncrypt ve NTRUSign'ı İdeal Kafeslere Göre Standart En Kötü Durum Sorunları Kadar Güvenli Hale Getirme". Alıntı dergisi gerektirir | günlük = (Yardım)
  16. ^ Easttom, Chuck (2019-02-01). "Öncü Kafes Tabanlı Asimetrik Şifreleme İlkellerinin Analizi". Öncü Kafes Tabanlı Asimetrik Kriptografik İlkelliğin Analizi. sayfa 0811–0818. doi:10.1109 / CCWC.2019.8666459. ISBN  978-1-7281-0554-3. S2CID  77376310.
  17. ^ Ding, Jintai; Schmidt (7 Haziran 2005). "Rainbow, Yeni Çok Değişkenli Polinom İmza Şeması". Ioannidis'te, John (ed.). Üçüncü Uluslararası Konferans, ACNS 2005, New York, NY, ABD, 7-10 Haziran 2005. Bildiriler. Bilgisayar Bilimlerinde Ders Notları. 3531. sayfa 64–175. doi:10.1007/11496137_12. ISBN  978-3-540-26223-7.
  18. ^ Buchmann, Johannes; Dahmen, Erik; Hülsing, Andreas (2011). "XMSS - Minimum Güvenlik Varsayımlarına Dayalı Pratik Bir İleri Güvenli İmza Şeması". Kuantum Sonrası Kriptografi. PQCrypto 2011. Bilgisayar Bilimlerinde Ders Notları. 7071. s. 117–129. CiteSeerX  10.1.1.400.6086. doi:10.1007/978-3-642-25405-5_8. ISSN  0302-9743.
  19. ^ a b Bernstein, Daniel J .; Hopwood, Daira; Hülsing, Andreas; Lange, Tanja; Niederhagen, Ruben; Papachristodoulou, Louiza; Schneider, Michael; Schwabe, Peter; Wilcox-O’Hearn, Zooko (2015). Oswald, Elisabeth; Fischlin, Marc (editörler). SPHINCS: pratik durum bilgisi olmayan hash tabanlı imzalar. Bilgisayar Bilimlerinde Ders Notları. 9056. Springer Berlin Heidelberg. sayfa 368–397. CiteSeerX  10.1.1.690.6403. doi:10.1007/978-3-662-46800-5_15. ISBN  9783662467992.
  20. ^ "RFC 8391 - XMSS: Genişletilmiş Merkle İmza Şeması". tools.ietf.org.
  21. ^ Moni Naor, Moti Yung: Evrensel Tek Yönlü Karma İşlevleri ve Kriptografik Uygulamaları. STOC 1989: 33-43
  22. ^ Overbeck, Raphael; Sendrier (2009). Bernstein, Daniel (ed.). Kod tabanlı şifreleme. Kuantum Sonrası Kriptografi. s. 95–145. doi:10.1007/978-3-540-88702-7_4. ISBN  978-3-540-88701-0.
  23. ^ De Feo, Luca; Jao; Plut (2011). "Supersingular eliptik eğri izojenlerinden kuantuma dirençli şifreleme sistemlerine doğru" (PDF). PQCrypto 2011. Alındı 14 Mayıs 2014.
  24. ^ Higgins, Peter (2013). "Mükemmel İletim Gizliliği İçin Zorlama, Önemli Bir Web Gizlilik Koruması". Electronic Frontier Foundation. Alındı 15 Mayıs 2014.
  25. ^ Sun, Xi; Tian; Wang (19–21 Eylül 2012). Konferans Yayınlarına Göz At> Intelligent Networking and Co… Isogenies'den Kuantuma Dirençli Güçlü Belirlenmiş Doğrulayıcı İmzasına Doğru Özetlerle Çalışmaya Yardımcı Olun. Intelligent Networking and Collaborative Systems (INCoS), 2012 4. Uluslararası Konferans. s. 292–296. doi:10.1109 / iNCoS.2012.70. ISBN  978-1-4673-2281-2. S2CID  18204496.
  26. ^ Perlner, Ray; Cooper (2009). "Kuantuma Dayanıklı Açık Anahtar Şifreleme: Bir Araştırma". NIST. Alındı 23 Nisan 2015. Alıntı dergisi gerektirir | günlük = (Yardım)
  27. ^ Campagna, Matt; Hardjono; Pintsov; Romansky; Yu (2013). "Kerberos Revisited Quantum-Safe Authentication" (PDF). ETSI.
  28. ^ Lyubashevsky, Vadim; Peikert; Regev (25 Haziran 2013). "İdeal Kafesler ve Halkalar Üzerindeki Hatalarla Öğrenme Üzerine" (PDF). Springer. Alındı 19 Haziran 2014.
  29. ^ Akleylek, Sedat; Bindel, Nina; Buchmann, Johannes; Krämer, Juliane; Marson, Giorgia Azzurra (2016). "Güvenilir Şekilde Güvenli Örnekleme ile Etkili Kafes Tabanlı İmza Şeması". Alıntı dergisi gerektirir | günlük = (Yardım)
  30. ^ Nejatollahi Hamid; Dutt, Nikil; Ray, Sandip; Regazzoni, Francesco; Banerjee, Indranil; Cammarota, Rosario (2019-02-27). "Post-Quantum Kafes Tabanlı Kriptografi Uygulamaları: Bir Araştırma". ACM Hesaplama Anketleri. 51 (6): 1–41. doi:10.1145/3292548. ISSN  0360-0300. S2CID  59337649.
  31. ^ Bulygin, Stanislav; Petzoldt; Buchmann (2010). "Doğrudan Saldırılar Altında Dengesiz Yağ ve Sirke İmza Sisteminin Sağlanabilir Güvenliğine Doğru". Kriptolojide İlerleme - INDOCRYPT 2010. Bilgisayar Bilimlerinde Ders Notları. 6498. sayfa 17–32. CiteSeerX  10.1.1.294.3105. doi:10.1007/978-3-642-17401-8_3. ISBN  978-3-642-17400-1.
  32. ^ Pereira, Geovandro; Puodzius, Cassius; Barreto, Paulo (2016). "Daha kısa hash tabanlı imzalar". Sistemler ve Yazılım Dergisi. 116: 95–100. doi:10.1016 / j.jss.2015.07.007.
  33. ^ Garcia, Luis. "Merkle imza düzeninin güvenliği ve etkinliği hakkında" (PDF). Cryptology ePrint Arşivi. IACR. Alındı 19 Haziran 2013.
  34. ^ Blaum, Mario; Farrell; Tilborg (31 Mayıs 2002). Bilgi, Kodlama ve Matematik. Springer. ISBN  978-1-4757-3585-7.
  35. ^ Wang, Yongge (2016). "Kuantuma dayanıklı rastgele doğrusal kod tabanlı açık anahtar şifreleme düzeni RLCE". Bilgi Teorisi Bildirileri (ISIT). IEEE ISIT: 2519–2523. arXiv:1512.08454. Bibcode:2015arXiv151208454W.
  36. ^ Delfs, Christina; Galbraith (2013). "F_p üzerinden süperingüler eliptik eğriler arasındaki izojenlerin hesaplanması". arXiv:1310.7789 [math.NT ].
  37. ^ a b Hirschborrn, P; Hoffstein; Howgrave-Graham; Whyte. "Birleşik Kafes Azaltma ve MITM Yaklaşımları Işığında NTRUEncrypt Parametrelerinin Seçilmesi" (PDF). NTRU. Arşivlenen orijinal (PDF) 30 Ocak 2013. Alındı 12 Mayıs 2014.
  38. ^ a b Petzoldt, Albrecht; Bulygin; Buchmann (2010). "Rainbow Signature Scheme için Parametrelerin Seçilmesi - Genişletilmiş Sürüm -". Arşivlenen orijinal (PDF) 11 Ağu 2010. Alındı 12 Mayıs 2014.
  39. ^ "SPHINCS +: NIST post kuantum projesine gönderim" (PDF).
  40. ^ Chopra, Arjun (2017). "GLYPH: GLP Dijital İmza Şemasının Yeni Bir İzni". Alıntı dergisi gerektirir | günlük = (Yardım)
  41. ^ a b Alkim, Erdem; Ducas, Léo; Pöppelmann, Thomas; Schwabe, Peter (2015). "Kuantum sonrası anahtar değişimi - yeni bir umut" (PDF). Cryptology ePrint Arşivi, Rapor 2015/1092. Alındı 1 Eylül 2017.
  42. ^ Wang, Yongge (2017). "McEliece Şemaları için Revize Edilmiş Kuantuma Dirençli Genel Anahtar Şifreleme Şeması RLCE ve IND-CCA2 Güvenliği". Alıntı dergisi gerektirir | günlük = (Yardım)
  43. ^ Misoczki, R .; Tillich, J. P .; Sendrier, N .; Barreto, P. S.L.M. (2013). MDPC-McEliece: Orta Yoğunluklu Eşlik Kontrolü kodlarından yeni McEliece varyantları. 2013 IEEE Uluslararası Bilgi Teorisi Sempozyumu. s. 2069–2073. CiteSeerX  10.1.1.259.9109. doi:10.1109 / ISIT.2013.6620590. ISBN  978-1-4799-0446-4. S2CID  9485532.
  44. ^ Costello, Craig; Longa, Patrick; Naehrig, Michael (2016). "Supersingular isogeny Diffie-Hellman için verimli algoritmalar" (PDF). Kriptolojideki Gelişmeler.
  45. ^ a b Costello, Craig; Jao; Longa; Naehrig; Renes; Urbanik. "SIDH genel anahtarlarının Verimli Sıkıştırılması". Alındı 8 Ekim 2016.
  46. ^ Lin, Jintai Ding, Xiang Xie, Xiaodong (2012-01-01). "Hatalı Öğrenme Problemine Dayalı Basit, Sağlanabilir Güvenli Anahtar Değişim Programı". Alıntı dergisi gerektirir | günlük = (Yardım)
  47. ^ Peikert, Chris (2014-01-01). "İnternet için Kafes Kriptografisi". Alıntı dergisi gerektirir | günlük = (Yardım)
  48. ^ Singh, Vikram (2015). "Kafes Kriptografi kullanarak İnternet için Pratik Anahtar Değişimi". Alındı 2015-04-18. Alıntı dergisi gerektirir | günlük = (Yardım)
  49. ^ a b Zhang, Jiang; Zhang, Zhenfeng; Ding, Jintai; Snook, Michael; Dağdelen, Özgür (2015-04-26). "Ideal Kafeslerden Doğrulanmış Anahtar Değişimi". Oswald, Elisabeth'te; Fischlin, Marc (editörler). Kriptolojideki Gelişmeler - EUROCRYPT 2015. Bilgisayar Bilimlerinde Ders Notları. Springer Berlin Heidelberg. sayfa 719–751. CiteSeerX  10.1.1.649.1864. doi:10.1007/978-3-662-46803-6_24. ISBN  978-3-662-46802-9.
  50. ^ Krawczyk, Hugo (2005-08-14). "HMQV: Yüksek Performanslı Güvenli Diffie-Hellman Protokolü". Shoup'ta Victor (ed.). Kriptolojideki Gelişmeler - CRYPTO 2005. Bilgisayar Bilimlerinde Ders Notları. 3621. Springer. s. 546–566. doi:10.1007/11535218_33. ISBN  978-3-540-28114-6.
  51. ^ Naor, Dalit; Shenhav; Yün (2006). "Bir Defalık İmzalar Yeniden Ziyaret Edildi: Fraktal Merkle Ağaç Geçişini Kullanan Pratik Hızlı İmzalar" (PDF). IEEE. Alındı 13 Mayıs 2014.
  52. ^ Barreto, Paulo S. L. M .; Biasi, Felipe Piazza; Dahab, Ricardo; López-Hernández, Julio César; Morais, Eduardo M. de; Oliveira, Ana D. Salina de; Pereira, Geovandro C. C. F .; Ricardini, Jefferson E. (2014). Koç, Çetin Kaya (ed.). Kuantum Sonrası Kriptografi Panoraması. Springer Uluslararası Yayıncılık. s. 387–439. doi:10.1007/978-3-319-10683-0_16. ISBN  978-3-319-10682-3.
  53. ^ De Feo, Luca; Jao; Plut (2011). "Supersingular Eliptik Eğri Eşojenlerinden Kuantuma Dirençli Kripto Sistemlerine Doğru". Arşivlenen orijinal (PDF) Ekim 2011'de. Alındı 12 Mayıs 2014.
  54. ^ "Cryptology ePrint Arşivi: Rapor 2016/229". eprint.iacr.org. Alındı 2016-03-02.
  55. ^ Ristic, Ivan (2013-06-25). "İletim Gizliliğini Dağıtmak". SSL Laboratuvarları. Alındı 14 Haziran 2014.
  56. ^ "NTRU Mükemmel İletim Gizliliği Sağlıyor mu?". crypto.stackexchange.com.
  57. ^ a b "Kuantum Kasasını Aç". openquantumsafe.org.
  58. ^ Stebila, Douglas; Mosca, Michele. "İnternet için Kuantum Sonrası Anahtar Değişimi ve Açık Kuantum Güvenli Projesi". Cryptology ePrint Arşivi, Rapor 2016/1017, 2016. Alındı 9 Nisan 2017.
  59. ^ "liboqs: kuantuma dayanıklı kriptografik algoritmalar için C kitaplığı". 26 Kasım 2017 - GitHub aracılığıyla.
  60. ^ "openssl: Kuantuma dirençli algoritmalar ve liboq'lara dayalı şifre setleri içeren OpenSSL çatal". 9 Kasım 2017 - GitHub aracılığıyla.
  61. ^ Stebila, Douglas (26 Mart 2018). "liboqs nist-branch algoritması veri sayfası: kem_newhopenist". GitHub. Alındı 27 Eylül 2018.
  62. ^ "Kafes Şifreleme Kitaplığı". Microsoft Araştırma. 19 Nisan 2016. Alındı 27 Eylül 2018.
  63. ^ Bos, Joppe; Costello, Craig; Ducas, Léo; Mironov, Ilya; Naehrig, Michael; Nikolaenko, Valeria; Raghunathan, Ananth; Stebila, Douglas (2016/01/01). "Frodo: Yüzüğü çıkarın! LWE'den Pratik, Kuantum Güvenli Anahtar Değişimi". Alıntı dergisi gerektirir | günlük = (Yardım)
  64. ^ "NTRUOpenSourceProject / NTRUEncrypt". GitHub. Alındı 2017-04-10.
  65. ^ "SIDH Kitaplığı - Microsoft Araştırması". Microsoft Araştırma. Alındı 2017-04-10.
  66. ^ Feo, Luca De; Jao, David; Plût, Jérôme (2011-01-01). "Supersingular eliptik eğri izojenlerinden kuantuma dirençli şifreleme sistemlerine doğru". Arşivlenen orijinal 2014-05-03 tarihinde. Alıntı dergisi gerektirir | günlük = (Yardım)
  67. ^ Bernstein, Daniel J .; Chou, Tung; Schwabe, Peter (2015/01/01). "McBits: hızlı sabit zamanlı kod tabanlı kriptografi". Alıntı dergisi gerektirir | günlük = (Yardım)
  68. ^ "Microsoft / Piknik" (PDF). GitHub. Alındı 2018-06-27.

daha fazla okuma

Dış bağlantılar