Порівняльний аналіз постквантових асиметричних алгоритмів шифрування

Due to the development of technologies for quantum computing and the introduction of quantum computer, there is a threat to the current state of protection of cryptographic systems with a public key. With an advent of quantum computer that would have the volume of register required for the methods o...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2019
Автори: Онопрієнко, Віктор Васильович, Пономар, Володимир Андрійович
Формат: Стаття
Мова:Ukrainian
Опубліковано: Kamianets-Podilskyi National Ivan Ohiienko University 2019
Онлайн доступ:http://mcm-tech.kpnu.edu.ua/article/view/173756
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Mathematical and computer modelling. Series: Technical sciences

Репозитарії

Mathematical and computer modelling. Series: Technical sciences
id mcmtechkpnueduua-article-173756
record_format ojs
institution Mathematical and computer modelling. Series: Technical sciences
baseUrl_str
datestamp_date 2019-07-18T12:45:04Z
collection OJS
language Ukrainian
format Article
author Онопрієнко, Віктор Васильович
Пономар, Володимир Андрійович
spellingShingle Онопрієнко, Віктор Васильович
Пономар, Володимир Андрійович
Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
author_facet Онопрієнко, Віктор Васильович
Пономар, Володимир Андрійович
author_sort Онопрієнко, Віктор Васильович
title Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_short Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_full Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_fullStr Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_full_unstemmed Порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_sort порівняльний аналіз постквантових асиметричних алгоритмів шифрування
title_alt Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
description Due to the development of technologies for quantum computing and the introduction of quantum computer, there is a threat to the current state of protection of cryptographic systems with a public key. With an advent of quantum computer that would have the volume of register required for the methods of quantum cryptanalysis, the stability of existing crypto algorithms will significantly degrade. This necessitates the creation of algorithms resistant to the methods of quantum cryptanalysis. The European project «New European Schemes for Signatures, Integrity, and Encryptions» (NESSIE) and the National Institute of Standards and Technologies (NIST) of the USA announced a start of recruiting the applicants for the contest of post-quantum algorithms whose standards are planned to be adopted over 2020–2022. In order to compare, a procedure for evaluation was selected based on integral assessments of unconditional and conditional criteria. An analysis was conducted among the algorithms that fulfilled general unconditional criteria. As conditional criteria, we chose numerical characteristics of algorithms. In addition, additional unconditional criteria were put forward.A relevant task is the comparative analysis and evaluation of a possibility to use the post-quantum mechanisms, which are represented by the algorithms that already exist, depending on the conditions of applying them. At present, only the possibility of using the appropriate crypto transformations over a post-quantum period is being examined, but the analysis of advantages of one over another has not been run yet. In addition, it is necessary to evaluate the very possibility to use such algorithms taking into account those constraints that are imposed by the existing information systems.Results of present research allow us to understand current state in the development of post-quantum crypto algorithms and to predict their possible further development.This forecast is important in that the post-quantum cryptographic mechanisms represent a new stage in the development and use of cryptography. In addition, the practical value of the research consists in obtaining the evaluation for post-quantum algorithms.
publisher Kamianets-Podilskyi National Ivan Ohiienko University
publishDate 2019
url http://mcm-tech.kpnu.edu.ua/article/view/173756
work_keys_str_mv AT onopríênkovíktorvasilʹovič comparativeanalysisofpostquantumasymmetricencryptalgorithms
AT ponomarvolodimirandríjovič comparativeanalysisofpostquantumasymmetricencryptalgorithms
AT onopríênkovíktorvasilʹovič porívnâlʹnijanalízpostkvantovihasimetričnihalgoritmívšifruvannâ
AT ponomarvolodimirandríjovič porívnâlʹnijanalízpostkvantovihasimetričnihalgoritmívšifruvannâ
first_indexed 2025-07-17T10:14:00Z
last_indexed 2025-07-17T10:14:00Z
_version_ 1837888691074236416
spelling mcmtechkpnueduua-article-1737562019-07-18T12:45:04Z Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms Порівняльний аналіз постквантових асиметричних алгоритмів шифрування Онопрієнко, Віктор Васильович Пономар, Володимир Андрійович Due to the development of technologies for quantum computing and the introduction of quantum computer, there is a threat to the current state of protection of cryptographic systems with a public key. With an advent of quantum computer that would have the volume of register required for the methods of quantum cryptanalysis, the stability of existing crypto algorithms will significantly degrade. This necessitates the creation of algorithms resistant to the methods of quantum cryptanalysis. The European project «New European Schemes for Signatures, Integrity, and Encryptions» (NESSIE) and the National Institute of Standards and Technologies (NIST) of the USA announced a start of recruiting the applicants for the contest of post-quantum algorithms whose standards are planned to be adopted over 2020–2022. In order to compare, a procedure for evaluation was selected based on integral assessments of unconditional and conditional criteria. An analysis was conducted among the algorithms that fulfilled general unconditional criteria. As conditional criteria, we chose numerical characteristics of algorithms. In addition, additional unconditional criteria were put forward.A relevant task is the comparative analysis and evaluation of a possibility to use the post-quantum mechanisms, which are represented by the algorithms that already exist, depending on the conditions of applying them. At present, only the possibility of using the appropriate crypto transformations over a post-quantum period is being examined, but the analysis of advantages of one over another has not been run yet. In addition, it is necessary to evaluate the very possibility to use such algorithms taking into account those constraints that are imposed by the existing information systems.Results of present research allow us to understand current state in the development of post-quantum crypto algorithms and to predict their possible further development.This forecast is important in that the post-quantum cryptographic mechanisms represent a new stage in the development and use of cryptography. In addition, the practical value of the research consists in obtaining the evaluation for post-quantum algorithms. Робота присвячена аналізу кандидатів на постквантовий стандарт асиметричного шифрування. З розвитком технологій квантових обчислень і появою квантового комп’ютера виникає загроза поточному стану захищеності криптографічних систем з відкритим ключем. З появою квантового комп’ютера, який буде мати необхідний для методів квантового криптоаналізу об’єм регістру розподілених квантів, стійкість існуючих криптоалгоритмів значно знизиться. З цього випливає необхідність створення алгоритмів стійких до методів квантового криптоаналізу. Європейський проект «Нові європейські алгоритми для електронного підпису, цілісності та шифрування» (NESSIE) та Національний інститут стандартів і технологій (NIST) США об’явили про початок набору претендентів на конкурс постквантових алгоритмів, стандарти щодо яких планується прийняти в 2020–2022 рр. Для порівняння обрано методику оцінювання на основі інтегральних оцінок безумовних і умовних критеріїв. Аналіз проводився серед алгоритмів, що пройшли загальні безумовні критерії. Як умовні критерії обрано чисельні характеристики алгоритмів. Крім того висувалися додаткові безумовні критерії.Актуальна задача — це порівняльний аналіз та оцінка можливості використання постквантових механізмів, які представлені існуючими на даний момент алгоритмами, в залежності від умов застосування. На даний момент проводиться лише дослідження можливості використання відповідних криптоперетворень у постквантовий період, але що не проводився аналіз переваг одних над іншими. Крім того необхідно оцінити саму можливість використання таких алгоритмів з урахуванням обмежень, що накладаються існуючими інформаційними системами.Результати досліджень дозволяють зрозуміти поточний стан розвитку постквантових криптоалгоритмів і спрогнозувати можливий їх подальший розвиток. Цей прогноз важливий тим, що постквантові криптографічні механізми являють собою новий етап розвитку та застосування криптографії. Крім того практичне значення дослідження полягає в отриманні оцінки постквантових алгоритмів. Kamianets-Podilskyi National Ivan Ohiienko University 2019-02-12 Article Article application/pdf http://mcm-tech.kpnu.edu.ua/article/view/173756 10.32626/2308-5916.2019-19.120-125 Mathematical and computer modelling. Series: Technical sciences; 2019: Mathematical and computer modelling. Series: Technical sciences. Issue 19; 120-125 Математичне та комп'ютерне моделювання. Серія: Технічні науки ; 2019: Математичне та комп'ютерне моделювання. Серія: Технічні науки. Випуск 19; 120-125 2308-5916 10.32626/2308-5916.2019-19 uk http://mcm-tech.kpnu.edu.ua/article/view/173756/173580 Авторське право (c) 2021 Математичне та комп'ютерне моделювання. Серія: Технічні науки