NIST godkänner krypteringsalgoritmer som är resistenta mot kvantberäkning

US National Institute of Standards and Technology (NIST) tillkännagav vinnarna av en tävling för kryptografiska algoritmer som är resistenta mot urval på en kvantdator. Tävlingen arrangerades för sex år sedan och syftar till att välja ut postkvantkrypteringsalgoritmer som är lämpliga för nominering som standard. Under tävlingen studerades de algoritmer som föreslagits av internationella forskarlag av oberoende experter för möjliga sårbarheter och svagheter.

Vinnaren bland universella algoritmer som kan användas för att skydda överföringen av information i datornätverk var CRYSTALS-Kyber, vars styrkor är den relativt lilla storleken på nycklar och hög hastighet. CRYSTALS-Kyber rekommenderas för överföring till kategorin standarder. Förutom CRYSTALS-Kyber har ytterligare fyra generella algoritmer identifierats - BIKE, Classic McEliece, HQC och SIKE, som kräver vidareutveckling. Författarna till dessa algoritmer har fram till 1 oktober möjlighet att uppdatera specifikationerna och eliminera brister i implementeringarna, varefter de även kan inkluderas i finalisterna.

Bland algoritmerna som syftar till att arbeta med digitala signaturer lyfts CRYSTALS-Dilithium, FALCON och SPHINCS+ fram. Algoritmerna CRYSTALS-Dilithium och FALCON är mycket effektiva. CRYSTALS-Dilithium rekommenderas som den primära algoritmen för digitala signaturer, och FALCON fokuserar på lösningar som kräver en minsta signaturstorlek. SPHINCS+ ligger efter de två första algoritmerna när det gäller signaturstorlek och hastighet, men den ingår bland finalisterna som ett backupalternativ, eftersom det bygger på fundamentalt olika matematiska principer.

Speciellt använder algoritmerna CRYSTALS-Kyber, CRYSTALS-Dilithium och FALCON kryptografimetoder baserade på att lösa gitterteoretiska problem, vars lösningstid inte skiljer sig åt på konventionella datorer och kvantdatorer. SPHINCS+-algoritmen använder hashfunktionsbaserade kryptografimetoder.

De universella algoritmerna som finns kvar för förbättring är också baserade på andra principer - BIKE och HQC använder element från algebraisk kodningsteori och linjära koder, som också används i felkorrigeringsscheman. NIST avser att ytterligare standardisera en av dessa algoritmer för att tillhandahålla ett alternativ till den redan valda CRYSTALS-Kyber-algoritmen, som är baserad på gitterteori. SIKE-algoritmen är baserad på användningen av supersingular isogeni (cirklar i en supersingular isogenigraf) och anses också vara en kandidat för standardisering, eftersom den har den minsta nyckelstorleken. Classic McEliece-algoritmen är bland finalisterna, men kommer ännu inte att standardiseras på grund av den mycket stora storleken på den publika nyckeln.

Behovet av att utveckla och standardisera nya kryptoalgoritmer beror på det faktum att kvantdatorer, som har utvecklats aktivt nyligen, löser problemen med att sönderdela ett naturligt tal i primfaktorer (RSA, DSA) och diskret logaritm av elliptiska kurvpunkter ( ECDSA), som ligger till grund för moderna asymmetriska krypteringsalgoritmer, offentliga nycklar och inte kan lösas effektivt på klassiska processorer. I det nuvarande utvecklingsstadiet är kvantdatorernas kapacitet ännu inte tillräcklig för att knäcka nuvarande klassiska krypteringsalgoritmer och digitala signaturer baserade på publika nycklar, såsom ECDSA, men det antas att situationen kan förändras inom 10 år och det är nödvändigt att förbereda grunden för överföring av kryptosystem till nya standarder.

Källa: opennet.ru

Lägg en kommentar