Postkvantkryptografi

Postkvantkryptografi  är en del av kryptografi som förblir relevant även med tillkomsten av kvantdatorer och kvantattacker. Eftersom kvantdatorer avsevärt överträffar klassiska datorarkitekturer i beräkningshastighet för traditionella kryptografiska algoritmer , blir moderna kryptografiska system potentiellt sårbara för kryptografiska attacker . De flesta traditionella kryptosystem förlitar sig på heltalsfaktoriseringsproblem eller diskreta logaritmproblem , som lätt kan lösas på tillräckligt stora kvantdatorer med Shor-algoritmen [1] [2] . Många kryptografer utvecklar för närvarande algoritmer som är oberoende av kvantberäkning, det vill säga resistenta mot kvantattacker.

Det finns klassiska kryptosystem som förlitar sig på beräkningsmässigt komplexa problem och har ett antal betydande skillnader från ovanstående system, vilket gör dem mycket svårare att lösa. Dessa system är oberoende av kvantberäkning och anses därför vara kvantresistenta eller "postkvant"-kryptosystem.

Postkvantkryptografi skiljer sig i sin tur från kvantkryptografi , som handlar om kommunikationssäkerhetsmetoder baserade på kvantfysikens principer .

Algoritmer

Post-kvantkryptografiska konstruktioner kan rädda den kryptografiska världen från kvantattacker. Även om en kvantdator kommer att förstöra de flesta av de traditionella algoritmerna ( RSA , DSA , ECDSA ), kommer ultrasnabb datoranvändning inte helt att bli av med kryptografi, eftersom post-kvantkryptografi huvudsakligen fokuserar på fem olika tillvägagångssätt som löser problemet med kvantattacker [2] [3] .

Kryptografi baserad på hashfunktioner

Ett klassiskt exempel är Merkles publika nyckelsignatur baserad på ett hashträd. Ralph Charles Merkle föreslog denna digitala signaturalgoritm 1979 som ett intressant alternativ till digitala RSA- och DSA-signaturer. Den största nackdelen med Merkle-schemat är att för alla hashbaserade offentliga nycklar finns det en gräns för antalet signaturer som kan erhållas från motsvarande uppsättning privata nycklar. Detta faktum minskade intresset för signaturer av denna typ, tills det fanns ett behov av kryptografi som var resistent mot effekterna av kvantdatorer.

Kryptografi baserad på felkorrigeringskoder

Det är en av de mest lovande kandidaterna för post-kvantkryptosystem. Det klassiska exemplet är McEliece och Niederreiters krypteringsscheman .

Gitterbaserad kryptografi

Det klassiska exemplet på krypteringsscheman är Ring - Learning with Errors [4] [5] [6] [7] eller det äldre NTRU , GGH och Michiancio-kryptosystemet .

Kryptografi baserad på flerdimensionella kvadratiska system

Ett av de mest intressanta uppläggen är Jacques Patarins HFE - nyckelsignatur , som föreslogs av honom 1996 som en generalisering av Matsumoto och Imai [2] förslag .

Privat nyckelkryptering

Ett anmärkningsvärt exempel är Rijndael- chifferet , som föreslogs 1998, senare omdöpt till AES (Advanced Encryption Standard).

Kryptering med supersingular isogeni

Detta är en analog till Diffie-Hellman-protokollet , baserat på en vandring i en supersingular isogen graf, som tillåter två eller flera parter att få en delad hemlig nyckel med hjälp av en oskyddad kommunikationskanal [8] .

Exempel på kryptografiska attacker mot RSA [2]

1978 nämnde en artikel publicerad av utvecklarna av RSA-krypteringsalgoritmen med offentlig nyckel ( en akronym för Rivest, Shamir och Adleman) Richard Schreppels nya linjära sikt" -algoritm , som faktoriserade alla RSA - bitlängdsmoduler med enkla operationer. Således, för att denna algoritm ska kräva åtminstone enkla operationer, är det nödvändigt att välja längder åtminstone inte mindre än en bit. Eftersom det betyder att något konvergerar till vid , krävs en mer grundlig analys av den "linjära sikten"-hastigheten för att ta reda på den korrekta storleken vid finita .

1988 John Pollard en ny faktoriseringsalgoritm som kallas General Number Field Sieve Method . Denna algoritm faktoriserade RSA-enheten för bitdimension med hjälp av enkla operationer. Således krävs det att välja längder inte mindre än en bit, så att algoritmen behöver åtminstone enkla operationer.

Sedan 2008 använder de snabbaste faktoriseringsalgoritmerna för klassiska datorarkitekturer åtminstone enkla operationer. Det har skett en del förbättringar i värdena och i detaljerna , men det är inte svårt att gissa vilket som är optimalt, och att välja en modul ungefär lika med en bit i längden kommer att göra det möjligt att motstå alla möjliga attacker på klassiska datorer.

1994 föreslog Peter Shor en algoritm som faktoriserade vilken bitdimensionell RSA -enhet som helst med hjälp av (mer exakt ) qubit-operationer på en kvantdator i qubit-storlek (och en liten mängd kompletterande beräkningar på en klassisk dator). Med Shors algoritm är det nödvändigt att åtminstone välja en modul med en bitstorlek inte mindre än en bit, vilket är ett för stort tal för något av våra intressen [9] .

Praktiska tillämpningar av kryptografiska konstruktioner [2]

Det finns väldigt få exempel på algoritmer som är resistenta mot kvantattacker. Men trots den högre nivån av kryptografisk stabilitet kan postkvantalgoritmer inte ersätta moderna kryptosystem (RSA, DSA, ECDSA, etc.).

Överväg attacker på ett kryptosystem med offentlig nyckel, nämligen McEliece- krypteringsalgoritmen , som använder binära Goppa-koder . Inledningsvis presenterade Robert McAlice artiklar där långa koder knäcks i enkla operationer. Det krävs alltså att man väljer åtminstone lite för att algoritmen ska kräva åtminstone enkla operationer. Flera efterföljande arbeten har minskat antalet attackoperationer till , men betydligt färre om de är stora. Därför använder förbättrade attacker fortfarande enkla operationer. När det gäller kvantdatorer kommer deras användning bara att leda till en minskning av konstanten , vilket endast kommer att minska antalet operationer som krävs för att knäcka denna algoritm.

Om McElieces krypteringssystem är så säkert, varför ersätter det inte RSA? Allt handlar om effektivitet - i synnerhet storleken på nyckeln. Den offentliga McEliece-nyckeln använder ungefär ≈ bitar, medan den offentliga RSA-nyckeln använder ungefär en bit. Om , så kommer lite för McEliece att vara mindre än lite för RSA, men verkliga säkerhetsnivåer som , tillåter RSA att ha en publik nyckel på flera tusen bitar, medan för McEliece närmar sig nyckelstorleken en miljon bitar.

PQCrypto Conference

Sedan 2006 har en serie konferenser dedikerade till postkvantkryptografi hållits.

Se även

Anteckningar

  1. Peter Shor (1995-08-30), Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, arΧiv : quant-ph/9508027 . 
  2. 1 2 3 4 5 Daniel J. Bernstein . Introduktion till  postkvantkryptering (neopr.)  // (Introduktionskapitel till boken "Postkvantkryptering"). — 2009.
  3. Frågor och svar med post-kvantberäkningskrypteringsforskaren Jintai Ding , IEEE Spectrum  (1 november 2008). Arkiverad från originalet den 8 oktober 2015. Hämtad 26 november 2014.
  4. Ryska lära sig med fel
  5. Peikert, Chris Lattice Kryptografi för Internet . IACR (2014). Hämtad 10 maj 2014. Arkiverad från originalet 12 maj 2014.
  6. Guneysu, Tim Praktisk gitterbaserad kryptografi: ett signaturschema för inbyggda system . INRIA (2012). Hämtad 12 maj 2014. Arkiverad från originalet 18 maj 2014.
  7. Zhang, jiang Autentiserat nyckelutbyte från Ideal Lattices . iacr.org . IACR (2014). Hämtad 7 september 2014. Arkiverad från originalet 7 september 2014.
  8. Diffie-Hellman-protokoll som använder supersingular isogeni .
  9. http://crypto.rsuh.ru/papers/bogdanov-kizhvatov-quantum.pdf Arkivkopia daterad 15 december 2017 på Wayback Machine sida 9
  10. PQCrypto 2006 officiella webbplats . Hämtad 19 november 2014. Arkiverad från originalet 26 oktober 2014.
  11. officiella webbplats för PQCrypto 2008 (otillgänglig länk) . Hämtad 19 november 2014. Arkiverad från originalet 19 oktober 2014. 
  12. PQCrypto 2010 officiella webbplats . Datum för åtkomst: 19 november 2014. Arkiverad från originalet den 9 oktober 2014.
  13. PQCrypto 2011 officiella webbplats . Hämtad 19 november 2014. Arkiverad från originalet 27 december 2014.
  14. PQCrypto 2013 officiella webbplats . Hämtad 19 november 2014. Arkiverad från originalet 23 december 2014.
  15. officiella webbplats för PQCrypto 2014 (otillgänglig länk) . Hämtad 19 november 2014. Arkiverad från originalet 26 oktober 2014. 

Länkar