stringtranslate.com

Постквантовая криптография

Постквантовая криптография ( PQC ), иногда называемая квантово-устойчивой , квантово-безопасной или квантово-устойчивой , представляет собой разработку криптографических алгоритмов (обычно алгоритмов с открытым ключом ), которые в настоящее время считаются защищенными от криптоаналитической атаки квантового компьютера . Наиболее широко используемые алгоритмы с открытым ключом полагаются на сложность одной из трех математических задач: задачи факторизации целых чисел , задачи дискретного логарифмирования или задачи дискретного логарифмирования эллиптической кривой . Все эти задачи можно было бы легко решить на достаточно мощном квантовом компьютере, работающем по алгоритму Шора [1] [2] или даже на более быстрых и менее требовательных (с точки зрения количества требуемых кубитов) альтернативах. [3]

В то время как по состоянию на 2023 год квантовым компьютерам не хватает вычислительной мощности для взлома широко используемых криптографических алгоритмов, [4] криптографы разрабатывают новые алгоритмы для подготовки к Y2Q или Q-Day , дню, когда текущие алгоритмы будут уязвимы для атак квантовых вычислений. Их работа привлекла внимание ученых и промышленности благодаря серии конференций PQCrypto , проводимых с 2006 года, нескольким семинарам по квантовой безопасной криптографии, проводимым Европейским институтом стандартов в области телекоммуникаций (ETSI), и Институтом квантовых вычислений . [5] [6] [7] Слухи о существовании широко распространенных программ «собирай сейчас, расшифруй позже» также рассматривались как мотивация для раннего внедрения постквантовых алгоритмов, поскольку данные, записанные сейчас, могут оставаться конфиденциальными в течение многих лет в будущем. [8] [9] [10]

В отличие от угрозы, которую квантовые вычисления представляют для современных алгоритмов с открытым ключом, большинство современных симметричных криптографических алгоритмов и хэш-функций считаются относительно защищенными от атак квантовых компьютеров. [2] [11] Хотя квантовый алгоритм Гровера действительно ускоряет атаки на симметричные шифры, удвоение размера ключа может эффективно блокировать эти атаки. [12] Таким образом, постквантовая симметричная криптография не должна существенно отличаться от современной симметричной криптографии.

13 августа 2024 года Национальный институт стандартов и технологий США (NIST) опубликовал окончательные версии своих первых трех постквантовых криптостандартов. [13]

Алгоритмы

Исследования постквантовой криптографии в основном сосредоточены на шести различных подходах: [2] [6]

Криптография на основе решеток

Этот подход включает в себя криптографические системы, такие как обучение с ошибками , кольцевое обучение с ошибками ( ring-LWE ), [14] [15] [16] кольцевое обучение с ошибками обмена ключами и кольцевое обучение с ошибками подписи , старые схемы шифрования NTRU или GGH , а также новые подписи NTRU и подписи BLISS . [17] Некоторые из этих схем, такие как шифрование NTRU, изучались в течение многих лет, и никто не нашел осуществимой атаки. Другие, такие как алгоритмы ring-LWE, имеют доказательства того, что их безопасность сводится к проблеме наихудшего случая. [18] Исследовательская группа по постквантовой криптографии, спонсируемая Европейской комиссией, предложила изучить вариант NTRU Штеле-Штайнфельда для стандартизации, а не алгоритм NTRU. [19] [20] В то время NTRU все еще был запатентован. Исследования показали, что NTRU может иметь более безопасные свойства, чем другие алгоритмы на основе решеток. [21]

Многомерная криптография

Это включает в себя криптографические системы, такие как схема Rainbow ( несбалансированное масло и уксус ), которая основана на трудности решения систем многомерных уравнений. Различные попытки построить безопасные схемы шифрования многомерных уравнений потерпели неудачу. Однако многомерные схемы подписи, такие как Rainbow, могут стать основой для квантовой безопасной цифровой подписи. [22] Схема подписи Rainbow запатентована.

Криптография на основе хэширования

Сюда входят криптографические системы, такие как подписи Лампорта , схема подписи Меркла , XMSS, [23] SPHINCS, [24] и схемы WOTS. Цифровые подписи на основе хеша были изобретены в конце 1970-х годов Ральфом Мерклем и с тех пор изучались как интересная альтернатива цифровым подписям на основе теории чисел, таким как RSA и DSA. Их основным недостатком является то, что для любого открытого ключа на основе хеша существует ограничение на количество подписей, которые могут быть подписаны с использованием соответствующего набора закрытых ключей. Этот факт снизил интерес к этим подписям, пока интерес не возродился из-за желания иметь криптографию, устойчивую к атакам квантовых компьютеров. Похоже, что на схему подписи Меркла нет патентов [ требуется ссылка ] , и существует множество незапатентованных хеш-функций, которые можно использовать с этими схемами. Схема подписи на основе хэш-функций с отслеживанием состояния XMSS, разработанная группой исследователей под руководством Йоханнеса Бухмана , описана в RFC 8391. [25]

Обратите внимание, что все вышеперечисленные схемы являются одноразовыми или ограниченными по времени подписями. Мони Наор и Моти Юнг изобрели хеширование UOWHF в 1989 году и разработали подпись на основе хеширования (схема Наора-Юнга) [26] , которая может использоваться неограниченное время (первая такая подпись, не требующая свойств лазейки).

Криптография на основе кода

Это включает в себя криптографические системы, которые полагаются на коды исправления ошибок , такие как алгоритмы шифрования McEliece и Niederreiter и связанная с ними схема подписи Courtois, Finiasz и Sendrier . Оригинальная подпись McEliece, использующая случайные коды Goppa , выдерживала проверку более 40 лет. Однако многие варианты схемы McEliece, которые стремятся ввести больше структуры в код, используемый для уменьшения размера ключей, оказались небезопасными. [27] Исследовательская группа Post Quantum Cryptography, спонсируемая Европейской комиссией, рекомендовала систему шифрования с открытым ключом McEliece в качестве кандидата на долгосрочную защиту от атак квантовых компьютеров. [19]

Криптография на основе изогении

Эти криптографические системы полагаются на свойства графов изогений эллиптических кривых (и многомерных абелевых многообразий ) над конечными полями, в частности, суперсингулярных графов изогений , для создания криптографических систем. Среди наиболее известных представителей этой области — обмен ключами типа Диффи–Хеллмана CSIDH , который может служить простой квантово-устойчивой заменой методов обмена ключами Диффи–Хеллмана и эллиптической кривой Диффи–Хеллмана , которые широко используются сегодня, [28] и схема подписи SQISign , которая основана на категориальной эквивалентности между суперсингулярными эллиптическими кривыми и максимальными порядками в определенных типах кватернионных алгебр. [29] Другая широко известная конструкция, SIDH/SIKE , была эффектно взломана в 2022 году. [30] Однако атака специфична для семейства схем SIDH/SIKE и не распространяется на другие конструкции, основанные на изогении. [31]

Симметричное ключевое квантовое сопротивление[ устаревший источник ]

При условии использования достаточно больших размеров ключей, симметричные криптографические системы с ключами, такие как AES и SNOW 3G, уже устойчивы к атакам квантового компьютера. [32] Кроме того, системы управления ключами и протоколы, использующие симметричную криптографию вместо криптографии с открытым ключом, такие как Kerberos и структура аутентификации мобильной сети 3GPP, также изначально защищены от атак квантового компьютера. Учитывая его широкое распространение в мире, некоторые исследователи рекомендуют расширенное использование симметричного управления ключами, подобного Kerberos, как эффективного способа получить постквантовую криптографию сегодня. [33]

Снижение безопасности

В криптографических исследованиях желательно доказать эквивалентность криптографического алгоритма и известной сложной математической проблемы. Эти доказательства часто называют «снижениями безопасности» и используют для демонстрации сложности взлома алгоритма шифрования. Другими словами, безопасность данного криптографического алгоритма сводится к безопасности известной сложной проблемы. Исследователи активно ищут снижения безопасности в перспективах постквантовой криптографии. Текущие результаты приведены здесь:

Криптография на основе решеток – Подпись Ring-LWE

В некоторых версиях Ring-LWE есть сокращение безопасности до задачи поиска кратчайшего вектора (SVP) в решетке в качестве нижней границы безопасности. Известно, что SVP является NP-трудной . [34] Конкретные системы Ring-LWE, которые имеют доказуемые сокращения безопасности, включают вариант подписей Ring-LWE Любашевского, определенных в статье Гюнейсу, Любашевского и Пёппельмана. [15] Схема подписи GLYPH является вариантом подписи Гюнейсу, Любашевского и Пёппельмана (GLP) , которая учитывает результаты исследований, появившихся после публикации подписи GLP в 2012 году. Другая подпись Ring-LWE — это Ring-TESLA. [35] Существует также «дерандомизированный вариант» LWE, называемый обучением с округлением (LWR), который обеспечивает «улучшенное ускорение (за счет исключения выборки небольших ошибок из гауссовоподобного распределения с детерминированными ошибками) и пропускную способность». [36] В то время как LWE использует добавление небольшой ошибки для сокрытия младших битов, LWR использует округление для той же цели.

Криптография на основе решеток – NTRU, BLISS

Безопасность схемы шифрования NTRU и подписи BLISS [17] считается связанной с, но не доказуемо сводимой к, ближайшей векторной задаче (CVP) в решетке. Известно, что CVP является NP-трудной . Исследовательская группа по постквантовой криптографии, спонсируемая Европейской комиссией, предложила, чтобы вариант NTRU Штеле-Штайнфельда, который имеет снижение безопасности, был изучен для долгосрочного использования вместо исходного алгоритма NTRU. [19]

Многомерная криптография – Несбалансированное масло и уксус

Схемы подписи Unbalanced Oil and Vinegar являются асимметричными криптографическими примитивами, основанными на многомерных полиномах над конечным полем ⁠ ⁠ . Булыгин, Петцольдт и Бухманн показали сведение общих многомерных квадратичных систем UOV к NP-Hard многомерной квадратичной задаче решения уравнения. [37]

Криптография на основе хэша – схема подписи Меркла

В 2005 году Луис Гарсия доказал, что существует снижение безопасности подписей Merkle Hash Tree до безопасности базовой хэш-функции. Гарсия показал в своей статье, что если вычислительно односторонние хэш-функции существуют, то подпись Merkle Hash Tree является доказуемо безопасной. [38]

Следовательно, если бы кто-то использовал хэш-функцию с доказуемым снижением безопасности до известной сложной проблемы, то он получил бы доказуемое снижение безопасности сигнатуры дерева Меркла до этой известной сложной проблемы. [39]

Исследовательская группа по постквантовой криптографии, спонсируемая Европейской комиссией, рекомендовала использовать схему подписи Меркла для долгосрочной защиты от квантовых компьютеров. [19]

Криптография на основе кода – McEliece

Система шифрования McEliece имеет снижение безопасности до проблемы декодирования синдрома (SDP). Известно, что SDP является NP-трудной . [40] Исследовательская группа по постквантовой криптографии, спонсируемая Европейской комиссией, рекомендовала использовать эту криптографию для долгосрочной защиты от атак квантового компьютера. [19]

Криптография на основе кода – RLCE

В 2016 году Ван предложил схему шифрования случайного линейного кода RLCE [41] , которая основана на схемах Мак-Элиса. Схема RLCE может быть построена с использованием любого линейного кода, такого как код Рида-Соломона, путем вставки случайных столбцов в базовую матрицу генератора линейного кода.

Суперсингулярная эллиптическая кривая изогения криптография

Безопасность связана с проблемой построения изогении между двумя суперсингулярными кривыми с одинаковым числом точек. Последнее исследование сложности этой проблемы, проведенное Делфсом и Гэлбрейтом, показывает, что эта проблема настолько сложна, насколько предполагают изобретатели обмена ключами. [42] Не существует снижения безопасности до известной NP-сложной проблемы.

Сравнение

Одной из общих характеристик многих алгоритмов постквантовой криптографии является то, что они требуют больших размеров ключей, чем обычно используемые "доквантовые" алгоритмы открытого ключа. Часто приходится идти на компромиссы между размером ключа, вычислительной эффективностью и размером шифротекста или подписи. В таблице перечислены некоторые значения для различных схем на 128-битном уровне постквантовой безопасности.

Практическим соображением при выборе между постквантовыми криптографическими алгоритмами является усилие, необходимое для отправки открытых ключей через Интернет. С этой точки зрения алгоритмы Ring-LWE, NTRU и SIDH предоставляют удобные размеры ключей менее 1 кБ, открытые ключи хэш-подписи занимают менее 5 кБ, а McEliece на основе MDPC занимает около 1 кБ. С другой стороны, схемы Rainbow требуют около 125 кБ, а McEliece на основе Goppa требует ключ размером почти 1 МБ.

Криптография на основе решеток – обмен ключами LWE и обмен ключами Ring-LWE

Основная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университете Цинциннати в 2011 году Цзиньтаем Дином. Основная идея исходит из ассоциативности умножения матриц, а ошибки используются для обеспечения безопасности. Статья [52] появилась в 2012 году после подачи предварительной патентной заявки в 2012 году.

В 2014 году Пейкерт [53] представил схему транспортировки ключей, основанную на той же базовой идее Динга, где также используется новая идея отправки дополнительного 1-битного сигнала для округления в конструкции Динга. Для немного большей, чем 128 бит безопасности , Сингх представляет набор параметров, которые имеют 6956-битные открытые ключи для схемы Пейкерта. [54] Соответствующий закрытый ключ будет примерно 14 000 бит.

В 2015 году на Eurocrypt 2015 был представлен аутентифицированный обмен ключами с доказуемой прямой безопасностью, следующий той же базовой идее Дина, [55] , который является расширением конструкции HMQV [56] в Crypto2005. Параметры для различных уровней безопасности от 80 бит до 350 бит, а также соответствующие размеры ключей приведены в статье. [55]

Криптография на основе решеток – шифрование NTRU

Для 128 бит безопасности в NTRU Хиршхорн, Хоффштейн, Хаугрейв-Грэхем и Уайт рекомендуют использовать открытый ключ, представленный в виде полинома степени 613 с коэффициентами ⁠ ⁠ Это приводит к открытому ключу длиной 6130 бит. Соответствующий закрытый ключ будет иметь длину 6743 бит. [43]

Многомерная криптография – Радужная подпись

Для 128-битной безопасности и наименьшего размера подписи в схеме подписи многомерного квадратного уравнения Rainbow Петцольдт, Булыгин и Бухманн рекомендуют использовать уравнения с размером открытого ключа чуть более 991 000 бит, закрытым ключом чуть более 740 000 бит и цифровыми подписями длиной 424 бита. [44]

Криптография на основе хэша – схема подписи Меркла

Чтобы получить 128 бит безопасности для подписей на основе хэша для подписания 1 миллиона сообщений с использованием метода фрактального дерева Меркла Наора Шенхава и Вула, размеры открытого и закрытого ключей составляют примерно 36 000 бит в длину. [57]

Криптография на основе кода – McEliece

Для 128 бит безопасности в схеме Мак-Элиса группа по исследованию постквантовой криптографии Европейской комиссии рекомендует использовать двоичный код Гоппы длиной не менее и размерностью не менее , способный исправлять ошибки. С этими параметрами открытый ключ для системы Мак-Элиса будет систематической генераторной матрицей, неидентичная часть которой занимает биты. Соответствующий закрытый ключ, который состоит из поддержки кода с элементами из и генераторного полинома с коэффициентами из , будет иметь длину 92 027 бит [19]

Группа также исследует использование квазициклических кодов MDPC длиной не менее и размерностью не менее , способных исправлять ошибки. С этими параметрами открытый ключ для системы Мак-Элиса будет первой строкой матрицы систематического генератора, неидентичная часть которой занимает биты. Закрытый ключ, квазициклическая матрица проверки четности с ненулевыми записями в столбце (или вдвое больше в строке), занимает не более бит, когда представлен как координаты ненулевых записей в первой строке.

Баррето и др. рекомендуют использовать двоичный код Гоппы длиной не менее и размерностью не менее , способный исправлять ошибки. С этими параметрами открытый ключ для системы Мак-Элиса будет систематической генераторной матрицей, нетождественная часть которой занимает биты. [58] Соответствующий закрытый ключ, который состоит из поддержки кода с элементами из и генераторного полинома с коэффициентами из , будет иметь длину 40 476 бит.

Суперсингулярная эллиптическая кривая изогения криптография

Для 128 бит безопасности в методе суперсингулярной изогении Диффи-Хеллмана (SIDH) Де Фео, Джао и Плут рекомендуют использовать суперсингулярную кривую по модулю 768-битного простого числа. Если использовать сжатие точек эллиптической кривой, открытый ключ должен быть не более 8x768 или 6144 бит в длину. [59] В статье от марта 2016 года авторов Азардерахша, Джао, Калаха, Козиэля и Леонарди было показано, как сократить количество передаваемых битов вдвое, что было дополнительно улучшено авторами Костелло, Джао, Лонгой, Наеригом, Ренесом и Урбаником, что привело к версии протокола SIDH со сжатым ключом с открытыми ключами размером всего 2640 бит. [51] Это делает количество передаваемых битов примерно эквивалентным неквантовому безопасному RSA и Диффи-Хеллмана на том же классическом уровне безопасности. [60]

Криптография на основе симметричного ключа

Как правило, для 128 бит безопасности в системе на основе симметричного ключа можно безопасно использовать ключи размером 256 бит. Лучшая квантовая атака против произвольных систем с симметричным ключом — это применение алгоритма Гровера , который требует работы, пропорциональной квадратному корню размера ключевого пространства. Для передачи зашифрованного ключа устройству, обладающему симметричным ключом, необходимым для расшифровки этого ключа, также требуется примерно 256 бит. Очевидно, что системы с симметричным ключом предлагают наименьшие размеры ключей для постквантовой криптографии. [ необходима цитата ]

Прямая секретность

Система с открытым ключом демонстрирует свойство, называемое совершенной прямой секретностью , когда она генерирует случайные открытые ключи за сеанс для целей согласования ключей. Это означает, что компрометация одного сообщения не может привести к компрометации других, а также что нет ни одного секретного значения, которое может привести к компрометации нескольких сообщений. Эксперты по безопасности рекомендуют использовать криптографические алгоритмы, которые поддерживают прямую секретность, а не те, которые ее не поддерживают. [61] Причина этого в том, что прямая секретность может защитить от компрометации долгосрочных закрытых ключей, связанных с парами открытого/закрытого ключей. Это рассматривается как средство предотвращения массового наблюдения со стороны разведывательных служб.

Оба обмена ключами Ring-LWE и суперсингулярный изогенный обмен ключами Диффи-Хеллмана (SIDH) могут поддерживать прямую секретность в одном обмене с другой стороной. Оба, Ring-LWE и SIDH, могут также использоваться без прямой секретности, создавая вариант классического варианта шифрования ElGamal Диффи-Хеллмана.

Другие алгоритмы в этой статье, такие как NTRU, не поддерживают прямую секретность как таковую.

Любая аутентифицированная система шифрования с открытым ключом может быть использована для создания обмена ключами с прямой секретностью. [62]

Открытый проект Quantum Safe

Проект Open Quantum Safe ( OQS ) был запущен в конце 2016 года и имеет целью разработку и прототипирование квантово-устойчивой криптографии. [63] [64] Он направлен на интеграцию текущих постквантовых схем в одну библиотеку: liboqs . [65] liboqs — это библиотека C с открытым исходным кодом для квантово-устойчивых криптографических алгоритмов. Изначально она фокусировалась на алгоритмах обмена ключами, но к настоящему времени включает в себя несколько схем подписи. Она предоставляет общий API, подходящий для постквантовых алгоритмов обмена ключами, и будет собирать вместе различные реализации. liboqs также будет включать в себя тестовую обвязку и процедуры бенчмаркинга для сравнения производительности постквантовых реализаций. Кроме того, OQS также обеспечивает интеграцию liboqs в OpenSSL . [66]

По состоянию на март 2023 года поддерживаются следующие алгоритмы обмена ключами: [63]

По состоянию на август 2024 года NIST опубликовал 3 алгоритма, перечисленных ниже, в качестве стандартов FIPS, а 4-й ожидается ближе к концу года: [67]

Старые поддерживаемые версии, которые были удалены в связи с развитием проекта NIST по стандартизации постквантовой криптографии:

Выполнение

Одной из главных проблем в постквантовой криптографии считается внедрение потенциально квантово-безопасных алгоритмов в существующие системы. Существуют тесты, например, Microsoft Research, реализующие PICNIC в PKI с использованием аппаратных модулей безопасности . [85] Тестовые реализации для алгоритма NewHope от Google также были выполнены поставщиками HSM . В августе 2023 года Google выпустила реализацию ключа безопасности FIDO2 гибридной схемы подписи ECC /Dilithium, которая была сделана в партнерстве с ETH Zürich . [86]

Протокол сигнала использует постквантовый расширенный алгоритм Диффи–Хеллмана (PQXDH). [87]

21 февраля 2024 года Apple объявила, что собирается обновить свой протокол iMessage новым протоколом PQC под названием «PQ3», который будет использовать постоянное ключирование. [87] [88] [89] Apple заявила, что, хотя квантовые компьютеры пока не существуют, они хотели бы снизить риски от будущих квантовых компьютеров, а также от так называемых сценариев атак « собрать сейчас, расшифровать позже ». Apple заявила, что, по их мнению, их реализация PQ3 обеспечивает защиту, которая «превосходит защиту во всех других широко распространенных приложениях для обмена сообщениями», поскольку она использует постоянное ключирование. Apple намерена полностью заменить существующий протокол iMessage во всех поддерживаемых разговорах на PQ3 к концу 2024 года. Apple также определила шкалу, чтобы упростить сравнение свойств безопасности приложений для обмена сообщениями, со шкалой, представленной уровнями от 0 до 3: 0 для отсутствия сквозного протокола по умолчанию, 1 для сквозного протокола до квантового уровня по умолчанию, 2 для установления только ключа PQC (например, PQXDH) и 3 для установления ключа PQC и постоянной смены ключа (PQ3). [87]

Другие примечательные реализации включают в себя:

Гибридность

Google сохранил использование «гибридного шифрования» в своем использовании постквантовой криптографии: всякий раз, когда используется относительно новая постквантовая схема, она объединяется с более проверенной, не-PQ схемой. Это необходимо для того, чтобы гарантировать, что данные не будут скомпрометированы, даже если относительно новый алгоритм PQ окажется уязвимым для неквантовых атак до Y2Q. Этот тип схемы используется в его тестах 2016 и 2019 годов для постквантового TLS, [92] и в его ключе FIDO2 2023 года. [86] Действительно, один из алгоритмов, использованных в тесте 2019 года, SIKE, был взломан в 2022 году, но не-PQ слой X25519 (уже широко используемый в TLS) по-прежнему защищал данные. [92] PQ3 от Apple и PQXDH от Signal также являются гибридными. [87]

АНБ и GCHQ выступают против гибридного шифрования, утверждая, что оно усложняет реализацию и переход. Дэниел Дж. Бернстайн , поддерживающий гибридное шифрование, утверждает, что эти заявления являются фальшивыми. [92]

Смотрите также

Ссылки

  1. ^ Шор, Питер В. (1997). «Алгоритмы полиномиального времени для разложения на простые множители и дискретных логарифмов на квантовом компьютере». Журнал SIAM по вычислениям . 26 (5): 1484–1509. arXiv : quant-ph/9508027 . Bibcode : 1995quant.ph..8027S. doi : 10.1137/S0097539795293172. S2CID  2337707.
  2. ^ abc Бернстайн, Дэниел Дж. (2009). "Введение в постквантовую криптографию" (PDF) . Постквантовая криптография .
  3. ^ Крамер, Анна (2023). «'Удивительно и супер круто.' Квантовый алгоритм предлагает более быстрый способ взлома интернет-шифрования». Science . 381 (6664): 1270. doi :10.1126/science.adk9443. PMID  37733849. S2CID  262084525.
  4. ^ «Новый контроль кубита предвещает будущее квантовых вычислений». phys.org .
  5. ^ «Криптографы берутся за квантовые компьютеры». IEEE Spectrum . 2009-01-01.
  6. ^ ab "Вопросы и ответы с исследователем постквантовой вычислительной криптографии Цзиньтаем Дином". IEEE Spectrum . 2008-11-01.
  7. ^ "ETSI Quantum Safe Cryptography Workshop". ETSI Quantum Safe Cryptography Workshop . ETSI. Октябрь 2014. Архивировано из оригинала 17 августа 2016 года . Получено 24 февраля 2015 года .
  8. ^ Гассер, Линус (2023), Малдер, Валентин; Мермуд, Ален; Лендерс, Винсент; Телленбах, Бернхард (ред.), «Постквантовая криптография», Тенденции в области технологий защиты данных и шифрования , Cham: Springer Nature Switzerland, стр. 47–52, doi : 10.1007/978-3-031-33386-6_10 , ISBN 978-3-031-33386-6
  9. ^ Таунсенд, Кевин (2022-02-16). «Решение проблемы квантового дешифрования „собрать сейчас, расшифровать позже“». SecurityWeek . Получено 2023-04-09 .
  10. ^ "Quantum-Safe Secure Communications" (PDF) . Национальная программа квантовых технологий Великобритании . Октябрь 2021 г. . Получено 2023-04-09 .
  11. ^ Дэниел Дж. Бернстайн (17.05.2009). «Анализ стоимости коллизий хэшей: сделают ли квантовые компьютеры SHARCS устаревшим?» (PDF) .
  12. ^ Дэниел Дж. Бернстайн (2010-03-03). «Гровер против МакЭлиса» (PDF) .
  13. ^ NIST выпускает первые 3 финализированных постквантовых стандарта шифрования, NIST, 13 августа 2024 г.
  14. ^ Peikert, Chris (2014). "Решеточная криптография для Интернета" (PDF) . IACR. Архивировано из оригинала 12 мая 2014 г. Получено 10 мая 2014 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  15. ^ abc Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas (2012). "Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems" (PDF) . INRIA . Получено 12 мая 2014 г. .
  16. ^ Чжан, Цзян (2014). "Authenticated Key Exchange from Ideal Lattices" (PDF) . iacr.org . IACR. Архивировано из оригинала 7 сентября 2014 г. . Получено 7 сентября 2014 г. .{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  17. ^ ab Ducas, Léo; Durmus, Alain; Lepoint, Tancrède; Lyubashevsky, Vadim (2013). "Решеточные подписи и бимодальные гауссовы функции". Архив Cryptology ePrint . Получено 18 апреля 2015 г.
  18. ^ Любашевский, Вадим; Пейкерт; Регев (2013). «Об идеальных решетках и обучении с ошибками над кольцами» (PDF) . IACR. Архивировано из оригинала 31 января 2014 г. Получено 14 мая 2013 г.{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  19. ^ abcdefg Аугот, Дэниел (7 сентября 2015 г.). "Первоначальные рекомендации по долгосрочным безопасным постквантовым системам" (PDF) . PQCRYPTO . Получено 13 сентября 2015 г. .
  20. ^ Stehlé, Damien; Steinfeld, Ron (2013-01-01). «Сделать NTRUEncrypt и NTRUSign такими же безопасными, как стандартные проблемы наихудшего случая в идеальных решетках». Архив Cryptology ePrint .
  21. ^ Исттом, Чак (2019-02-01). «Анализ ведущих решеточных асимметричных криптографических примитивов». IEEE 9-й ежегодный семинар и конференция по вычислениям и связи (CCWC) 2019 года . стр. 0811–0818. doi :10.1109/CCWC.2019.8666459. ISBN 978-1-7281-0554-3. S2CID  77376310.
  22. ^ Дин, Цзиньтай; Шмидт (7 июня 2005 г.). «Радуга, новая многомерная полиномиальная схема подписи». В Иоаннидис, Джон (ред.). Прикладная криптография и сетевая безопасность . Конспект лекций по информатике. Том 3531. С. 64–175. doi :10.1007/11496137_12. ISBN 978-3-540-26223-7. S2CID  6571152.
  23. ^ Бухманн, Йоханнес; Дамен, Эрик; Хюльсинг, Андреас (2011). «XMSS – практическая схема прямой безопасной подписи, основанная на минимальных предположениях о безопасности». Постквантовая криптография. PQCrypto 2011. Конспект лекций по информатике. Том 7071. С. 117–129. CiteSeerX 10.1.1.400.6086 . doi :10.1007/978-3-642-25405-5_8. ISBN  978-3-642-25404-8. ISSN  0302-9743.
  24. ^ аб Бернштейн, Дэниел Дж.; Хопвуд, Дайра; Хюльсинг, Андреас; Ланге, Таня ; Нидерхаген, Рубен; Папахристодулу, Луиза; Шнайдер, Майкл; Швабе, Питер; Уилкокс-О'Хирн, Зуко (2015). «SPHINCS: Практические подписи на основе хэша без сохранения состояния». В Освальде, Элизабет ; Фишлин, Марк (ред.). Достижения в криптологии -- EUROCRYPT 2015 . Конспекты лекций по информатике. Том. 9056. Шпрингер Берлин Гейдельберг. стр. 368–397. CiteSeerX 10.1.1.690.6403 . дои : 10.1007/978-3-662-46800-5_15. ISBN  9783662467992.
  25. ^ Хюлсинг, А.; Бутин Д.; Газдаг, С.; Райневельд, Дж.; Мохайсен, А. (2018). «RFC 8391 – XMSS: расширенная схема подписи Меркла». www.tools.ietf.org . doi : 10.17487/RFC8391.
  26. ^ Наор, Мони; Юнг, Моти (1989), Универсальные односторонние хэш-функции и их криптографические приложения .STOC , стр. 33–43
  27. ^ Овербек, Рафаэль; Сендрие (2009). «Кодовая криптография». В Бернстайн, Дэниел (ред.). Постквантовая криптография . стр. 95–145. doi :10.1007/978-3-540-88702-7_4. ISBN 978-3-540-88701-0.
  28. ^ Кастрик, Воутер; Ланге, Таня; Мартиндейл, Хлоя; Панни, Лоренц; Ренес, Йост (2018). «CSIDH: эффективное постквантовое коммутативное групповое действие». В Пейрин, Томас; Гэлбрейт, Стивен (ред.). Достижения в криптологии – ASIACRYPT 2018. Конспект лекций по информатике. Том 11274. Cham: Springer International Publishing. стр. 395–427. doi :10.1007/978-3-030-03332-3_15. hdl :1854/LU-8619033. ISBN 978-3-030-03332-3. S2CID  44165584.
  29. ^ Де Фео, Лука; Кохель, Дэвид; Леру, Антонин; Пети, Кристоф; Весоловски, Бенджамин (2020). «SQISign: Компактные постквантовые подписи из кватернионов и изогений» (PDF) . В Мориаи, Шихо; Ван, Хуасюн (ред.). Достижения в криптологии – ASIACRYPT 2020 . Конспект лекций по информатике. Том 12491. Чам: Springer International Publishing. стр. 64–93. doi :10.1007/978-3-030-64837-4_3. ISBN 978-3-030-64837-4. S2CID  222265162.
  30. ^ Кастрик, Воутер; Декру, Томас (2023), Хазай, Кармит; Стам, Мартейн (ред.), «Эффективная атака восстановления ключа на SIDH», Достижения в криптологии – EUROCRYPT 2023 , т. 14008, Cham: Springer Nature Switzerland, стр. 423–447, doi : 10.1007/978-3-031-30589-4_15, ISBN 978-3-031-30588-7, S2CID  258240788 , получено 2023-06-21
  31. ^ "SIKE уже сломался?" . Получено 2023-06-23 .
  32. ^ Перлнер, Рэй; Купер (2009). Квантовая криптография с открытым ключом: обзор. 8-й симпозиум по идентификации и доверию в Интернете (IDtrust 2009). NIST . Получено 23 апреля 2015 г.
  33. ^ Кампанья, Мэтт; Харджоно; Пинцов; Романский; Ю (2013). «Возвращение к квантовой аутентификации Kerberos» (PDF) . ЕТСИ.
  34. ^ Любашевский, Вадим; Пейкерт; Регев (25 июня 2013 г.). «Об идеальных решетках и обучении с ошибками над кольцами» (PDF) . Springer . Получено 19 июня 2014 г. .
  35. ^ Аклеек, Седат; Биндель, Нина; Бухманн, Йоханнес; Кремер, Джулиана; Марсон, Джорджия Адзурра (2016). «Эффективная схема подписи на основе решеток с доказуемо безопасной реализацией». Архив Cryptology ePrint .
  36. ^ Неджатоллахи, Хамид; Датт, Никил; Рэй, Сандип; Регаццони, Франческо; Банерджи, Индранил; Каммарота, Росарио (27.02.2019). «Реализации постквантовой решеточной криптографии: обзор». ACM Computing Surveys . 51 (6): 1–41. doi : 10.1145/3292548. ISSN  0360-0300. S2CID  59337649.
  37. ^ Булыгин, Станислав; Петцольдт; Бухманн (2010). «К доказуемой безопасности схемы подписи несбалансированного масла и уксуса при прямых атаках». Прогресс в криптологии – INDOCRYPT 2010. Конспект лекций по информатике. Том 6498. С. 17–32. CiteSeerX 10.1.1.294.3105 . doi :10.1007/978-3-642-17401-8_3. ISBN  978-3-642-17400-1.
  38. ^ Перейра, Джеовандро; Пуодзиус, Кассий; Баррето, Пауло (2016). «Более короткие подписи на основе хеша». Журнал систем и программного обеспечения . 116 : 95–100. дои : 10.1016/j.jss.2015.07.007.
  39. ^ Гарсия, Луис. «О безопасности и эффективности схемы подписи Меркла» (PDF) . Архив Cryptology ePrint . IACR . Получено 19 июня 2013 г. .
  40. ^ Блаум, Марио; Фаррелл; Тилборг (31 мая 2002 г.). Информация, кодирование и математика . Springer. ISBN 978-1-4757-3585-7.
  41. ^ Ван, Юнге (2016). «Квантовоустойчивая схема шифрования с открытым ключом на основе случайного линейного кода RLCE». Труды теории информации (ISIT) . IEEE ISIT: 2519–2523. arXiv : 1512.08454 . Bibcode : 2015arXiv151208454W.
  42. ^ Делфс, Кристина; Гэлбрейт (2013). «Вычисление изогений между суперсингулярными эллиптическими кривыми над F_p». arXiv : 1310.7789 [math.NT].
  43. ^ ab Hirschborrn, P; Hoffstein; Howgrave-Graham; Whyte. "Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches" (PDF) . NTRU. Архивировано из оригинала (PDF) 30 января 2013 г. . Получено 12 мая 2014 г. .
  44. ^ ab Petzoldt, Albrecht; Bulygin; Buchmann (2010). "Selecting Parameters for the Rainbow Signature Scheme – Extended Version -" (PDF) . Архивировано из оригинала 4 марта 2016 г. . Получено 12 мая 2014 г. .{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  45. ^ "SPHINCS+: Представление в постквантовый проект NIST" (PDF) .
  46. ^ Чопра, Арджун (2017). «GLYPH: Новое воплощение схемы цифровой подписи GLP». Архив Cryptology ePrint .
  47. ^ ab Alkim, Erdem; Ducas, Léo; Pöppelmann, Thomas; Schwabe, Peter (2015). "Post-quantum key exchange – a new hope" (PDF). Архив Cryptology ePrint, Report 2015/1092 . Получено 1 сентября 2017 г.
  48. ^ Ван, Йонге (2017). «Пересмотренная квантово-устойчивая схема шифрования с открытым ключом RLCE и безопасность IND-CCA2 для схем Мак-Элиса». Архив Cryptology ePrint .
  49. ^ Мисоцки, Р.; Тиллих, Дж. П.; Сендриер, Н.; Баррето, PSLM (2013). «MDPC-McEliece: Новые варианты McEliece из кодов с умеренной плотностью проверки четности». Международный симпозиум IEEE по теории информации 2013 г. . стр. 2069–2073. CiteSeerX 10.1.1.259.9109 . doi :10.1109/ISIT.2013.6620590. ISBN  978-1-4799-0446-4. S2CID  9485532.
  50. ^ Костелло, Крейг; Лонга, Патрик; Наериг, Майкл (2016). «Эффективные алгоритмы для суперсингулярной изогении Диффи-Хеллмана» (PDF) . Достижения в криптологии – CRYPTO 2016 . Конспект лекций по информатике. Том 9814. С. 572–601. doi :10.1007/978-3-662-53018-4_21. ISBN 978-3-662-53017-7.
  51. ^ ab Costello, Craig; Jao; Longa; Naehrig; Renes; Urbanik. "Эффективное сжатие открытых ключей SIDH" . Получено 8 октября 2016 г.
  52. ^ Дин, Цзиньтай; Се, Сян; Линь, Сяодун (2012-01-01). «Простая доказуемо безопасная схема обмена ключами, основанная на проблеме обучения с ошибками». Архив Cryptology ePrint .
  53. ^ Пейкерт, Крис (2014-01-01). "Решеточная криптография для Интернета". Архив Cryptology ePrint .
  54. ^ Сингх, Викрам (2015). «Практический обмен ключами для Интернета с использованием решетчатой ​​криптографии». Архив Cryptology ePrint . Получено 18.04.2015 .
  55. ^ ab Чжан, Цзян; Чжан, Чжэньфэн; Дин, Цзиньтай; Снук, Майкл; Дагделен, Озгюр (2015-04-26). «Аутентифицированный обмен ключами из идеальных решеток». В Oswald, Элизабет; Фишлин, Марк (ред.). Достижения в криптологии – EUROCRYPT 2015. Конспект лекций по информатике. Том 9057. Springer Berlin Heidelberg. стр. 719–751. CiteSeerX 10.1.1.649.1864 . doi :10.1007/978-3-662-46803-6_24. ISBN  978-3-662-46802-9.
  56. ^ Krawczyk, Hugo (2005-08-14). "HMQV: Высокопроизводительный безопасный протокол Диффи-Хеллмана". В Shoup, Victor (ред.). Advances in Cryptology – CRYPTO 2005. Lecture Notes in Computer Science. Vol. 3621. Springer. pp. 546–566. doi :10.1007/11535218_33. ISBN 978-3-540-28114-6.
  57. ^ Наор, Далит; Шенхав; Вул (2006). «Повторный взгляд на одноразовые подписи: практические быстрые подписи с использованием фрактального обхода дерева Меркла» (PDF) . IEEE . Получено 13 мая 2014 г. .
  58. ^ Баррето, Пауло СЛМ; Биази, Фелипе Пьяцца; Дахаб, Рикардо; Лопес-Эрнандес, Хулио Сезар; Мораис, Эдуардо М. де; Оливейра, Ана Д. Салина де; Перейра, Геовандро CCF; Рикардини, Джефферсон Э. (2014). Коч, Четин Кая (ред.). Панорама постквантовой криптографии . Международное издательство Спрингер. стр. 387–439. дои : 10.1007/978-3-319-10683-0_16. ISBN 978-3-319-10682-3.
  59. ^ De Feo, Luca; Jao; Plut (2011). "Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies" (PDF) . Архивировано из оригинала 11 февраля 2014 года . Получено 12 мая 2014 года .{{cite web}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
  60. ^ "Архив Cryptology ePrint: Отчет 2016/229". eprint.iacr.org . Получено 2016-03-02 .
  61. ^ Ристич, Иван (2013-06-25). "Развертывание прямой секретности". SSL Labs . Получено 14 июня 2014 г.
  62. ^ «Обеспечивает ли NTRU совершенную прямую секретность?». crypto.stackexchange.com .
  63. ^ ab "Открытый квантовый сейф". openquantumsafe.org .
  64. ^ Стебила, Дуглас; Моска, Мишель. «Постквантовый обмен ключами для Интернета и проект Open Quantum Safe». Архив Cryptology ePrint, Отчет 2016/1017, 2016. Получено 9 апреля 2017 .
  65. ^ "liboqs: библиотека C для квантово-устойчивых криптографических алгоритмов". 26 ноября 2017 г. – через GitHub.
  66. ^ "oqsprovider: поставщик Open Quantum Safe для OpenSSL (3.x)". 12 августа 2024 г. – через GitHub.
  67. ^ "NIST выпускает первые 3 финализированных постквантовых стандарта шифрования". NIST . 13 августа 2024 г.
  68. ^ «Стандарт механизма инкапсуляции ключей на основе модульной решетки». 2024. doi :10.6028/NIST.FIPS.203.
  69. ^ "BIKE – Bit Flipping Key Encapsulation". bikesuite.org . Получено 21.08.2023 .
  70. ^ "HQC". pqc-hqc.org . Получено 2023-08-21 .
  71. ^ «Быстрая и эффективная аппаратная реализация HQC» (PDF) .
  72. ^ Бос, Йоппе; Костелло, Крейг; Дукас, Лео; Миронов Илья; Наэриг, Майкл; Николаенко Валерия; Рагунатан, Анант; Стебила, Дуглас (01 января 2016 г.). «Фродо: Сними кольцо! Практичный квантово-безопасный обмен ключами от LWE». Архив электронной печати по криптологии .
  73. ^ "FrodoKEM". frodokem.org . Получено 2023-08-21 .
  74. ^ "NTRUOpenSourceProject/NTRUEncrypt". GitHub . Получено 2017-04-10 .
  75. ^ Швабе, Питер. «Дилитиум». pq-crystals.org . Проверено 19 августа 2023 г.
  76. ^ «Криптографический набор для алгебраических решеток, цифровая подпись: Dilithium» (PDF) .
  77. ^ «Стандарт цифровой подписи на основе модульной решетки». 2024. doi :10.6028/NIST.FIPS.204.
  78. ^ "NIST выпускает первые 3 финализированных постквантовых стандарта шифрования". NIST . 13 августа 2024 г.
  79. ^ «Стандарт цифровой подписи на основе хэша без сохранения состояния». 2024. doi :10.6028/NIST.FIPS.205.
  80. Стебила, Дуглас (26 марта 2018 г.). «Информация об алгоритме liboqs nist-branch: kem_newhopenist». Гитхаб . Проверено 27 сентября 2018 г.
  81. ^ "Библиотека решетчатой ​​криптографии". Microsoft Research . 19 апреля 2016 г. Получено 27 сентября 2018 г.
  82. ^ "Библиотека SIDH – Microsoft Research". Microsoft Research . Получено 10 апреля 2017 г.
  83. ^ Feo, Luca De; Jao, David; Plût, Jérôme (01.01.2011). "Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies". Архив Cryptology ePrint . PQCrypto 2011. Архивировано из оригинала 03.05.2014.
  84. ^ Бернстайн, Дэниел Дж.; Чоу, Тунг; Швабе, Питер (2015-01-01). "McBits: быстрая криптография на основе кода с постоянным временем". Архив Cryptology ePrint .
  85. ^ "Microsoft/Picnic" (PDF) . GitHub . Получено 2018-06-27 .
  86. ^ ab "Toward Quantum Resilient Security Keys". Блог Google Online Security . Получено 19 августа 2023 г.
  87. ^ abcd Apple Security Engineering and Architecture (SEAR) (21 февраля 2024 г.). «iMessage с PQ3: новое состояние квантово-безопасного обмена сообщениями в масштабе». Исследование безопасности Apple . Apple Inc. Получено 2024-02-22 . Благодаря устойчивому к взлому шифрованию и обширной защите даже от самых сложных квантовых атак PQ3 является первым протоколом обмена сообщениями, достигшим того, что мы называем безопасностью уровня 3 — обеспечивая защиту протокола, превосходящую защиту всех других широко распространенных приложений обмена сообщениями.
  88. ^ Россигной, Джо (21 февраля 2024 г.). «Apple анонсирует «новейший» новый протокол безопасности для iMessage». MacRumors . Получено 22.02.2024 .
  89. ^ Потак, Майкл (21 февраля 2024 г.). «Apple запускает квантовую компьютерную защиту для iMessage с iOS 17.4, вот что это значит». 9to5Mac . Получено 22.02.2024 .
  90. ^ "Бета-версии надувного замка".
  91. ^ «Открыть квантовый сейф».
  92. ^ abc Бернстайн, Дэйнел Дж. (2024-01-02). «Двойное шифрование: анализ аргументов АНБ/GCHQ против гибридов. #АНБ #квантификация #риски #сложность #расходы».

Дальнейшее чтение

Внешние ссылки