Postkvantekryptografi

Postkvantekryptografi  er en del af kryptografi , der forbliver relevant selv med fremkomsten af ​​kvantecomputere og kvanteangreb. Da kvantecomputere markant udkonkurrerer klassiske computerarkitekturer i beregningshastigheden af ​​traditionelle kryptografiske algoritmer , bliver moderne kryptografiske systemer potentielt sårbare over for kryptografiske angreb . De fleste traditionelle kryptosystemer er afhængige af heltalsfaktoriseringsproblemer eller diskrete logaritmeproblemer , som let kan løses på tilstrækkeligt store kvantecomputere ved hjælp af Shor 's algoritme [1] [2]. Mange kryptografer udvikler i øjeblikket algoritmer, der er uafhængige af kvanteberegning, det vil sige modstandsdygtige over for kvanteangreb.

Der er klassiske kryptosystemer , der er afhængige af beregningsmæssigt komplekse problemer og har en række væsentlige forskelle fra ovenstående systemer, hvilket gør dem meget sværere at løse. Disse systemer er uafhængige af kvanteberegning og betragtes derfor som kvante-resistente eller "post-kvante" kryptosystemer.

Postkvantekryptografi adskiller sig til gengæld fra kvantekryptografi , som omhandler kommunikationssikkerhedsmetoder baseret på kvantefysikkens principper .

Algoritmer

Post-kvantekryptografiske konstruktioner er i stand til at redde den kryptografiske verden fra kvanteangreb. Selvom en kvantecomputer vil ødelægge de fleste af de traditionelle algoritmer ( RSA , DSA , ECDSA ), vil ultrahurtig computing ikke helt slippe af med kryptografi, da post-kvantekryptografi hovedsageligt er fokuseret på fem forskellige tilgange, der løser problemet med kvanteangreb [2] [3] .

Kryptografi baseret på hash-funktioner

Et klassisk eksempel er Merkles offentlige nøglesignatur baseret på et hash-træ. Ralph Charles Merkle foreslog denne digitale signaturalgoritme i 1979 som et interessant alternativ til RSA og DSA digitale signaturer. Den største ulempe ved Merkle-ordningen er, at der for enhver hash- baseret offentlig nøgle er en grænse for antallet af signaturer, der kan opnås fra det tilsvarende sæt private nøgler. Dette faktum reducerede niveauet af interesse for signaturer af denne type, indtil der var et behov for kryptografi, der var modstandsdygtig over for virkningerne af kvantecomputere.

Kryptografi baseret på fejlkorrektionskoder

Det er en af ​​de mest lovende kandidater til post-kvantekryptosystemer. Det klassiske eksempel er McEliece og Niederreiter krypteringsordninger .

Gitterbaseret kryptografi

Det klassiske eksempel på krypteringssystemer er Ring - Learning with Errors [4] [5] [6] [7] eller det ældre NTRU , GGH og Michiancio kryptosystem .

Kryptografi baseret på flerdimensionelle kvadratiske systemer

En af de mest interessante ordninger er Jacques Patarins HFE offentlige nøglesignatur , foreslået af ham i 1996 som en generalisering af Matsumoto og Imai [2] forslag .

Privat nøglekryptering

Et bemærkelsesværdigt eksempel er Rijndael -chifferet , foreslået i 1998, senere omdøbt til AES (Advanced Encryption Standard).

Kryptering ved hjælp af supersingular isogeni

Dette er en analog af Diffie-Hellman-protokollen , baseret på en tur i en supersingular isogen graf, som gør det muligt for to eller flere parter at opnå en delt hemmelig nøgle ved hjælp af en ubeskyttet kommunikationskanal [8] .

Eksempler på kryptografiske angreb på RSA [2]

I 1978 nævnte et papir udgivet af udviklerne af RSA public-key kryptografisk algoritme ( et akronym for Rivest, Shamir og Adleman) Richard Schreppels nye lineære si" algoritme, som faktoriserede enhver RSA bitlængde modulus ved hjælp af simple operationer. For at denne algoritme skal kræve i det mindste simple operationer, er det således nødvendigt at vælge længder i det mindste ikke mindre end en smule. Da det betyder, at noget konvergerer til ved , kræves en mere grundig analyse af den "lineære sigte"-hastighed for at finde ud af den korrekte størrelse ved finite .

I 1988 John Pollard en ny faktoriseringsalgoritme kaldet General Number Field Sieve Method . Denne algoritme faktoriserede RSA-enheden for bitdimension ved hjælp af simple operationer. Det er således nødvendigt at vælge længder ikke mindre end en smule, så algoritmen i det mindste har brug for simple operationer.

Siden 2008 bruger de hurtigste faktoriseringsalgoritmer til klassiske computerarkitekturer i det mindste simple operationer. Der er sket nogle forbedringer i værdierne og i detaljerne , men det er ikke svært at gætte, hvad der er optimalt, og at valget af et modul nogenlunde lig med en smule i længden vil gøre det muligt at modstå alle mulige angreb på klassiske computere.

I 1994 foreslog Peter Shor en algoritme, der faktoriserede enhver bitdimensionel RSA -enhed ved hjælp af (mere præcist ) qubit-operationer på en qubit-størrelse kvantecomputer (og en lille mængde hjælpeberegninger på en klassisk computer). Ved at bruge Shors algoritme er det nødvendigt i det mindste at vælge et modul med en bitstørrelse ikke mindre end en bit, hvilket er et for stort tal for nogen af ​​vores interesser [9] .

Praktiske anvendelser af kryptografiske konstruktioner [2]

Der er meget få eksempler på algoritmer, der er modstandsdygtige over for kvanteangreb. Men på trods af det større niveau af kryptografisk stabilitet, er post-kvantealgoritmer ikke i stand til at fortrænge moderne kryptosystemer (RSA, DSA, ECDSA osv.).

Overvej angreb på et offentlig nøglekryptosystem, nemlig McEliece- krypteringsalgoritmen , som bruger binære Goppa-koder . Indledningsvis præsenterede Robert McAlice artikler, hvor lange koder knækkes i simple operationer. Det er således påkrævet at vælge i det mindste en smule for at algoritmen i det mindste kræver simple operationer. Flere efterfølgende værker har reduceret antallet af angrebsoperationer til , men væsentligt færre , hvis de er store. Derfor bruger forbedrede angreb stadig simple operationer. Hvad angår kvantecomputere, vil deres brug kun føre til et fald i konstanten , hvilket kun vil reducere antallet af operationer, der kræves for at knække denne algoritme.

Hvis McElieces krypteringssystem er så sikkert, hvorfor erstatter det så ikke RSA? Det handler om effektivitet – især størrelsen på nøglen. Den offentlige McEliece-nøgle bruger ca. ≈ bit, mens den offentlige RSA-nøgle bruger ca. en smule. Hvis , så vil en smule for McEliece være mindre end lidt for RSA, men reelle sikkerhedsniveauer såsom , tillader RSA at have en offentlig nøgle på flere tusinde bit, mens for McEliece nærmer nøglestørrelsen sig en million bit.

PQCrypto Conference

Siden 2006 er der blevet afholdt en række konferencer dedikeret til post-kvantekryptografi.

Se også

Noter

  1. Peter Shor (1995-08-30), Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, arΧiv : quant-ph/9508027 . 
  2. 1 2 3 4 5 Daniel J. Bernstein . Introduktion til  postkvantekryptografi (neopr.)  // (Introduktionskapitel til bogen "Postkvantekryptografi"). – 2009.
  3. Spørgsmål og svar med Post-Quantum Computing Cryptography Researcher Jintai Ding , IEEE Spectrum  (1. november 2008). Arkiveret fra originalen den 8. oktober 2015. Hentet 26. november 2014.
  4. Russisk læring med fejl
  5. Peikert, Chris Lattice Kryptografi til internettet . IACR (2014). Hentet 10. maj 2014. Arkiveret fra originalen 12. maj 2014.
  6. Guneysu, Tim Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems . INRIA (2012). Hentet 12. maj 2014. Arkiveret fra originalen 18. maj 2014.
  7. Zhang, jiang Autentificeret nøgleudveksling fra Ideal Lattices . iacr.org . IACR (2014). Hentet 7. september 2014. Arkiveret fra originalen 7. september 2014.
  8. Diffie-Hellman-protokol, der bruger supersingular isogeni .
  9. http://crypto.rsuh.ru/papers/bogdanov-kizhvatov-quantum.pdf Arkivkopi dateret 15. december 2017 på Wayback Machine side 9
  10. PQCrypto 2006 officielle hjemmeside . Hentet 19. november 2014. Arkiveret fra originalen 26. oktober 2014.
  11. officielle hjemmeside for PQCrypto 2008 (utilgængeligt link) . Hentet 19. november 2014. Arkiveret fra originalen 19. oktober 2014. 
  12. PQCrypto 2010 officielle hjemmeside . Dato for adgang: 19. november 2014. Arkiveret fra originalen 9. oktober 2014.
  13. PQCrypto 2011 officielle hjemmeside . Hentet 19. november 2014. Arkiveret fra originalen 27. december 2014.
  14. PQCrypto 2013 officielle hjemmeside . Hentet 19. november 2014. Arkiveret fra originalen 23. december 2014.
  15. officielle hjemmeside for PQCrypto 2014 (utilgængeligt link) . Hentet 19. november 2014. Arkiveret fra originalen 26. oktober 2014. 

Links