Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії
Наведений аналіз актуальних досліджень щодо криптографії на решітках. Аналіз відбувається відповідно до найбільш актуальних алгоритмів, що пройшли до другого етапу конкурсу NIST США. Деякі з них комбіновані — включають в себе декілька схожих алгоритмів з минулого етапу. Для детального їх розгляду пр...
Збережено в:
Дата: | 2019 |
---|---|
Автори: | , , |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2019
|
Назва видання: | Математичне та комп'ютерне моделювання. Серія: Технічні науки |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/168569 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії / Ю.І. Горбенко, О.С. Акользіна, В.О. Подгайко // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 44-49. — Бібліогр.: 11 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-168569 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-1685692020-05-05T01:27:12Z Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії Горбенко, Ю.І. Акользіна, О.С. Подгайко, В.О. Наведений аналіз актуальних досліджень щодо криптографії на решітках. Аналіз відбувається відповідно до найбільш актуальних алгоритмів, що пройшли до другого етапу конкурсу NIST США. Деякі з них комбіновані — включають в себе декілька схожих алгоритмів з минулого етапу. Для детального їх розгляду приведено ряд актуальних тем дослідження для пост-квантових алгоритмів, що дозволяє описувати та класифікувати їх більш суттєво. An analysis of current research on cryptography on lattices is given. The analysis takes place in accordance with the most relevant algorithms that have gone through the second stage of the US NIST competition. Some of them are combined — include several similar algorithms from the past stage. For a detailed consideration of them, a number of relevant topics for post-quantum algorithms are presented, which allows them to be described and categorized more substantially. 2019 Article Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії / Ю.І. Горбенко, О.С. Акользіна, В.О. Подгайко // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 44-49. — Бібліогр.: 11 назв. — укр. 2308-5916 DOI: 10.32626/2308-5916.2019-19.44-49 http://dspace.nbuv.gov.ua/handle/123456789/168569 519.9 uk Математичне та комп'ютерне моделювання. Серія: Технічні науки Інститут кібернетики ім. В.М. Глушкова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
description |
Наведений аналіз актуальних досліджень щодо криптографії на решітках. Аналіз відбувається відповідно до найбільш актуальних алгоритмів, що пройшли до другого етапу конкурсу NIST США. Деякі з них комбіновані — включають в себе декілька схожих алгоритмів з минулого етапу. Для детального їх розгляду приведено ряд актуальних тем дослідження для пост-квантових алгоритмів, що дозволяє описувати та класифікувати їх більш суттєво. |
format |
Article |
author |
Горбенко, Ю.І. Акользіна, О.С. Подгайко, В.О. |
spellingShingle |
Горбенко, Ю.І. Акользіна, О.С. Подгайко, В.О. Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії Математичне та комп'ютерне моделювання. Серія: Технічні науки |
author_facet |
Горбенко, Ю.І. Акользіна, О.С. Подгайко, В.О. |
author_sort |
Горбенко, Ю.І. |
title |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
title_short |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
title_full |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
title_fullStr |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
title_full_unstemmed |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
title_sort |
аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії |
publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
publishDate |
2019 |
url |
http://dspace.nbuv.gov.ua/handle/123456789/168569 |
citation_txt |
Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії / Ю.І. Горбенко, О.С. Акользіна, В.О. Подгайко // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 44-49. — Бібліогр.: 11 назв. — укр. |
series |
Математичне та комп'ютерне моделювання. Серія: Технічні науки |
work_keys_str_mv |
AT gorbenkoûí analízaktualʹnihproblemnihpitanʹŝodoperspektivnoíasimetričnoíkriptografíí AT akolʹzínaos analízaktualʹnihproblemnihpitanʹŝodoperspektivnoíasimetričnoíkriptografíí AT podgajkovo analízaktualʹnihproblemnihpitanʹŝodoperspektivnoíasimetričnoíkriptografíí |
first_indexed |
2025-07-15T03:22:48Z |
last_indexed |
2025-07-15T03:22:48Z |
_version_ |
1837681626181533696 |
fulltext |
Математичне та комп’ютерне моделювання
44
УДК 519.9
DOI: 10.32626/2308-5916.2019-19.44-49
Ю. І. Горбенко*, канд. техн. наук,
О. С. Акользіна**,
В. О. Подгайко**, магістр
*АТ «Інститут інформаційних технологій», м. Харків,
**Національний університет імені В. Н. Каразіна, м. Харків
АНАЛІЗ АКТУАЛЬНИХ ПРОБЛЕМНИХ ПИТАНЬ
ЩОДО ПЕРСПЕКТИВНОЇ АСИМЕТРИЧНОЇ КРИПТОГРАФІЇ
Наведений аналіз актуальних досліджень щодо криптогра-
фії на решітках. Аналіз відбувається відповідно до найбільш
актуальних алгоритмів, що пройшли до другого етапу конкур-
су NIST США. Деякі з них комбіновані — включають в себе
декілька схожих алгоритмів з минулого етапу. Для детального
їх розгляду приведено ряд актуальних тем дослідження для
пост-квантових алгоритмів, що дозволяє описувати та класи-
фікувати їх більш суттєво.
Ключові слова: решітка, постквантовий алгоритм, LWE,
кільце, інкапсуляція.
Вступ. Нині на світовому рівні проводяться дослідження про-
блеми створення перспективних стандартів асиметричної криптогра-
фії — асиметричних шифрів (АСШ), протоколів інкапсуляціє ключів
(ПІК) та електронного підпису (ЕП).
Попередні дослідження та перший етап їх суспільного обговорення
показали, що певні переваги для реалізації стандартів щодо асиметрич-
ної криптографії має математичний апарат криптографічних перетворень
у кільцях поліномів [1, 2]. Нині його називають крипто перетвореннями
на алгебраїчних решітках, це пов’язане з тим, що доведення його стійко-
сті ґрунтувалось на методах алгебраїчних решіток. На наш погляд, важ-
ливим є аналіз цього напрямку з токи зору створення перспективних
стандартів асиметричної криптографії у кільцях поліномів з додаткови-
ми перетвореннями. Аналіз даних таблиці показує, що всього до 2 раун-
ду конкурсу пройшло 17 кандидатів (із 40). Також, як видно із даних
таблиці пройшли у 2 раунд 14 кандидатів, що ґрунтуються на математи-
чних кодах та 4 на мультиваріативних перетвореннях. Серед інших не-
обхідно виділити SIKE та SPHINCK+. Тому важливим завданням друго-
го етапу конкурсу NIST США є подальше порівняння кандидатів.
Мета даної роботи — систематизація знань відносно процесу
постквантової стандартизації, аналізу стану, основних властивостей
кандидатів та конкретизація напрямку подальших досліджень із ство-
рення перспективних АСШ, ПІК та ЕП та їх порівняння.
© Ю. І. Горбенко, О. С. Акользіна, В. О. Подгайко, 2019
Серія: Технічні науки. Випуск 19
45
Таблиця
Механізм
Математичні
методи
Назви алгоритмів
Кіль-
кість
Направлене
шифрування
Решітки CRYSTALS-KYBER, LAC,
NTRU, Round5, SABER,
Three Bears
7
Коди Classic McEliece, HQC,
ROLLO, LEDAcrypt, RQC
6
Інше SIKE 1
Усього кандидатів 14
Протоколи об-
міну ключами
Алгебраїчні реші-
тки
CRYSTALS-KYBER, LAC,
FrodoKEM, NewHope, NTRU,
NTRU Prime, SABER, Three
Bears
8
Коди BIKE, Classic McEliece, HQC,
LEDAcrypt, NTS-KEM,
ROLLO, RQC
8
Інше SIKE 1
Усього кандидатів 17
Електронний
підпис
Алгебраїчні ре-
шітки
CRYSTALS-DILITHIUM,
FALCON, qTesla
3
Мультиваріативні
перетворення
GeMSS, LUOV, MQDSS,
Rainbow
4
Геш-перетворення SPHINCK+ 1
Інше Picnic 1
Усього кандидатів 9
1. Аналіз стану створення стандартів асиметричної криптографії.
Проведений аналіз показав, що до першого раунду конкурсу NIST
США було допущено 69 кандидатів, 31 січня 2019 року інститутом
NIST опубліковано перелік заявок, які пройшли до другого раунду
конкурсу пост-квантової стандартизації [1]. Цей раунд, як повідомив
представник NIST США Дастін Муді, буде тривати від 12 до 18 міся-
ців. Деякі з них були об'єднані та автори об’єднаних проектів сфор-
мували комбіновані криптосистеми. Серед комбінованих заявок на-
ступні [1]: LEDAcrypt (поєднання LEDAkem та LEDApkc), NTRU
(поєднання NTRUEncrypt та NTRU-HRSS-KEM), ROLLO (поєднання
LAKE, LOCKER та Ouroboros-R), Round5 (поєднання HILA5 та
Round2). У таблиці наведена класифікація алгоритмів другого раунду
за математикою та механізмами, що були застосованими.
Таким чином, із 69 проектів на другий етап рекомендовано 40 кан-
дидатів на стандарти асиметричної криптографії — АСШ, ПІК та ЕП.
Попередні дослідження [3] дозволили визначити важливі та про-
блемні питання подальших досліджень. Основними з них є такі як:
класичний та квантовий криптоаналіз кандидатів, включаючи
криптоаналіз спрощених та демо-версій;
Математичне та комп’ютерне моделювання
46
аналіз відносної швидкодії або ресурсних вимог до кандидатів;
оцінка класичної та квантової стійкості кандидатів;
систематизація знань відносно процесу стандартизації NIST PQC;
істотне покращення реалізації алгоритмів;
вдосконалення аналізу або доведення властивостей кандидатів,
навіть якщо це не призводить до якоїсь атаки;
пропозиції критеріїв для вибору алгоритмів для стандартизації;
вплив на існуючі додатки та протоколи. Наприклад, які зміни не-
обхідні для впровадження конкретних кандидатів;
підготовчі кроки або стратегії для організацій до майбутнього пе-
реходу на пост квантову криптографію.
2. Огляд та попередній аналіз деяких кандидатів на стандарти
перспективних асиметричних крипто перетворень. Попередній аналіз
та дослідження практичних реалізацій дозволили виділити такі прое-
кти [1]: NTRU Prime, ThreeBears, Saber, Round5, CRYSTALS-Kyber та
SPHINCS +. Розглянемо їх та проведемо попередній аналіз.
2.1. Проект NTRU Prime. Модернізований NTRU Prime [2] розроб-
лений з метою забезпечити IND-CCA2 стійкості, тобто стійкості проти
атак з адаптивно-підібраним шифртекстом. При реалізації такої моделі
безпеки, сервер може повторно використовувати відкриті ключі будь-яку
кількість разів, що спрощує вартість генерації та узгодження ключа. Для
встановлення нового сеансового ключа, включаючи постквантовий сер-
вер автентифікації, необхідне лише одне зашифрування для клієнта та
одне розшифрування для серверу. Тому в модернізований NTRU Prime
має важливі переваги у швидкодії при виконанні механізму обміну. Інші
властивості NTRU Prime можна знайти в [2].
2.2. ThreeBears. Криптосистема ThreeBears [4] заснована на кри-
птосистемах навчання з помилками у кільці (RLWE) Lyubashevsky-
Peikert-Regev [5] та Ding [6]. Більш точно, вона заснована на
NewHope [7] та Kyber [8], остання з яких використовує модульне на-
вчання з помилками (MLWE). Автори ThreeBears замінили кільце
поліномів, що лежить в основі цього модуля, на цілий модуль, узага-
льнене число Мерсена, за рахунок цього з'являється цілий модуль
навчання з помилками (I-MLWE).
ThreeBears названа таким чином, через те, що її модуль має од-
накову форму «золотого співвідношення Солінас», та насправді де-
який арифметичний код з її реалізації отриманий з арифметичного
коду Goldilocks.
Одна з цілей ThreeBears — сприяти дослідженню потенційно
бажаних, але менш традиційних систем. Через це ThreeBears викори-
стовує I-MLWE замість MLWE, через це особистий ключ є лише ряд-
ком, через це використовується явне відхилення, і через це відсутнє
гешування Targhi-Unruh.
Серія: Технічні науки. Випуск 19
47
2.3. Saber. Saber представляє собою родину криптопримітивів,
які засновані на складності Задачі Модульного навчання з округлен-
ням (Module Learning With Rounding problem — Mod-LWR) [9]. Спе-
ршу описується Saber.PKE — IND-CPA стійка схема шифрування, та
її перетворення в Saber.KEM, IND-CCA стійкий механізм інкапсуля-
ції ключа, з використанням перетворення Fujisaki-Okamoto. Цілями
розробки були простота, швидкодія та гнучкість, які спричинили на-
ступні рішення: усі цілі модулі є степенями 2, що дозволяє повністю
уникнути зведення за модулем та вибірку з відхиленням; викорис-
тання LWR зменшує вдвічі розмір необхідної випадковості у порів-
нянні з LWE-схемами та знижує пропускну здатність; модульна стру-
ктура забезпечує гнучкість за рахунок повторного використання од-
ного кореневого компоненту для багатьох рівнів стійкості.
2.4. Round5. Заявка Round5 складається з заявок Round2 та
Hila5 [10]. Ключовою характеристикою Round2 є те, що він був роз-
роблений, щоб визначити задачу навчання з округленням (Learning
with Roundings — LWR) та Ring LWR задачу однаковим чином. Це
досягається за рахунок Загальної LWR задачі, на якій заснований
Round2, який може визначити LWR або RLWR в залежності від вхід-
них параметрів. Причини такого вибору наступні.
Round2 є адаптивним та може бути застосований до багатьох се-
редовищ. З іншого боку, алгоритми на основі LWR є бажаними у тих
середовищах, в яких швидкодія — найменша проблема, а стійкість —
першочергова. В таких випадках бажано, щоб були відсутні додаткові
кільцеві структури (як у ідеальних решітках [4, 5]). З іншого боку,
алгоритми на основі RLWR забезпечують кращу швидкодію для про-
пускної здатності та обчислень, тож вони краще підходять для обме-
жених середовищ з вимогами обмеження пропускної здатності, на-
приклад, через складність фрагментації повідомлення.
Round2 зменшує аналіз коду та керування, так як єдине визна-
чення для схем Round2.KEM та Round2.PKE визначають різні задачі,
LWR та RLWR з одним кодом.
HILA5 використовує новий метод узгодження для Ring-LWE, який
має значно меншу швидкість відмови, ніж попередні пропозиції, одноча-
сно зменшуючи розмір шифртексту і кількість обов'язкової випадковос-
ті. Вона заснована на простому, детерміністичному варіанті погодження
Peikert, який працює з нашим новим вибором «безпечних бітів» та мето-
дами корекції помилок постійного часу. Новий метод не потребує ран-
домізованого згладжування для досягнення необмежених секретів. Ав-
тори виконують аналіз комбінаторних відмов, використовуючи повні
вірогідні згортки, що веде до точного розуміння умов відмови розшиф-
рування на рівні бітів. Навіть із додатковими заходами безпеки та без-
печності, нова схема, як і раніше, настільки ж швидко, як New Hope, але
Математичне та комп’ютерне моделювання
48
має трохи коротші повідомлення. Нові методи були інсценировані та
впроваджені як механізм інкапсуляції ключа (КЕМ) та схема шифруван-
ня відкритого ключа, розроблена для задоволення вимог постквантової
криптографії NIST на найвищому рівні безпеки.
2.5. CRYSTALS-Kyber. Kyber — це IND-CCA2 безпечний меха-
нізм інкапсуляції ключів (KEM) [8]. Безпека Kyber заснована на скла-
дності вирішення проблеми навчання-з-помилками в модульних ре-
шітках (проблема MLWE). Побудова Kyber відбувається за двоетап-
ним підходом: спочатку автори представляють схему шифрування
загальнодоступного ключа INDCPA безпеки, що шифрує повідом-
лення фіксованої довжини 32 байтів, яка називається Kyber.CPAPKE.
Потім використовується злегка змінене перетворення Fujisaki-
Okamoto (FO), щоб побудувати IND-CCA2 безпечний KEM.
2.6. SPHINCS +. На високому рівні, SPHINCS + працює як
SPHINCS [11]. Основна ідея полягає в автентифікації великої кілько-
сті ключових пар багаторазового підпису (FTS), використовуючи так
зване гіпердерево. Схеми FTS — схеми підпису, які дозволяють парі
ключів виготовити невелику кількість підписів, наприклад, порядку
десяти для наших наборів параметрів.
Для кожного нового повідомлення ключова пара (псевдовипад-
кових) FTS підбирається для підпису повідомлення. Підпис склада-
ється, таким чином, з підпису FTS та інформації про автентифікацію
для цієї ключової пари FTS. Інформація про автентифікацію прибли-
зно є підписом гіпердерева, тобто підписом використовується дерево
сертифікації підписів дерева Мерклі.
Висновки. 1. Попередній аналіз, результати якого наведені в
таблиці, показав, що до 2 раунду конкурсу пройшло 17 кандидатів (із
40), що засновані та перетвореннях у кільцях поліномів. Також, як
видно із даних таблиці, у другий раунд пройшли 14 кандидатів, що
ґрунтуються на математичних кодах та 4 на мультиваріативних пере-
твореннях. Серед інших необхідно виділити SIKE та SPHINCK+.
2. Якщо розглядати АСШ як складову ПІК, то тоді до другого
раунду процесу постквантової стандартизації пройшло усього 26
криптосистем (9 алгоритмів ЕП, 17 АСШ та ПІК).
3. Необхідно проводити подальші дослідження основних влас-
тивостей кандидатів та провести їх порівняння за прийнятими крите-
ріями. На наш погляд для цього необхідно застосовувати обґрунтова-
ну методику з відповідними критеріями.
4. В процесі попередніх досліджень визначені проблемні питан-
ня та пріоритетні напрямки досліджень, вони стосуються таких пи-
тань: оцінювання алгоритмів, формування критеріїв, класичний і ква-
нтовий криптоаналіз, вдосконалення аналізу та визначення необхід-
них змін для практичного впровадження постквантових алгоритмів.
Серія: Технічні науки. Випуск 19
49
Список використаних джерел:
1. URL: https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-submissions.
2. URL: https://ntruprime.cr.yp.to.
3. URL: https://groups.google.com/a/list.nist.gov/forum/#!forum/pqc-forum.
4. URL: https://sourceforge.net/ projects/threebears/
5. URL: https://eprint.iacr.org/2012/230.pdf.
6. URL: https://eprint.iacr.org/2012/688.
7. URL: https://newhopecrypto.org.
8. URL: https://eprint.iacr.org/2017/634.pdf.
9. URL: https://eprint.iacr.org/2018/230.pdf.
10. URL: https://round5.org.
11. URL: https://cryptojedi.org/papers/sphincs-20141001.pdf.
АCTUAL ISSUES АNALYSIS REGARDING PERSPECTIVE
PUBLIC-KEY CRYPTOGRAPHY
An analysis of current research on cryptography on lattices is given.
The analysis takes place in accordance with the most relevant algorithms
that have gone through the second stage of the US NIST competition.
Some of them are combined — include several similar algorithms from the
past stage. For a detailed consideration of them, a number of relevant top-
ics for post-quantum algorithms are presented, which allows them to be de-
scribed and categorized more substantially.
Key words: lattice, post-quantum algorithm, LWE, ring, encapsulation.
Одержано 02.12.2018
УДК 004.056.55
DOI: 10.32626/2308-5916.2019-19.49-55
М. В. Єсіна, канд. техн. наук
АТ «Інститут інформаційних технологій»,
Харківський національний університет імені В. Н. Каразіна, м. Харків
МОДЕЛІ БЕЗПЕКИ ПОСТКВАНТОВИХ
КРИПТОГРАФІЧНИХ ПРИМІТИВІВ
У даній роботі розглядається сутність та досліджуються мо-
делі безпеки щодо асиметричних постквантових криптографіч-
них примітивів різного типу. За основу взяті моделі безпеки, які
рекомендовані NIST США у вимогах конкурсу PQC до кандида-
тів на постквантові криптографічні примітиви. До таких алгори-
тмів відносяться асиметричні криптографічні перетворення типу
асиметричне шифрування, цифровий підпис та механізм інкап-
суляції ключів. Рекомендованими є наступні моделі безпеки, які
стосуються: щодо асиметричного шифрування — IND-CCA2
(IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA
(та її варіації); щодо механізмів інкапсуляції ключів —
© М. В. Єсіна, 2019
|