Néhány nappal ezelőtt az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete. (NIST) megjelent közlemény útjáns a „kriptoalgoritmusok nyertesei ellenáll a kvantumszámítógép szelekciójának.
A versenyt hat éve rendezték meg és célja a posztkvantum kriptográfiai algoritmusok kiválasztása szabványként promócióra alkalmas. A verseny során a nemzetközi kutatócsoportok által javasolt algoritmusokat független szakértők tanulmányozták az esetleges sebezhetőségek és gyengeségek után kutatva.
A győztes azon univerzális algoritmusok közé, amelyek segítségével megvédhető a számítógépes hálózatokban történő információtovábbítás a CRYSTALS-Kyber, amelynek erőssége a viszonylag kis kulcsméret és a nagy sebesség.
A hirdetésben A CRYSTALS-Kyber szabványos átalakításhoz ajánlott. A CRYSTALS-Kyber mellett további négy általánosan használt algoritmus, a BIKE, a Classic McEliece, a HQC és a SIKE fejlesztésre szorul.
Ezen algoritmusok készítőinek október 1-ig van lehetőségük a specifikációk aktualizálására és az implementációk hiányosságainak kiküszöbölésére, ezt követően ők is bekerülhetnek a döntősök közé.
A NIST PQC szabványosítási folyamatának harmadik köre során végzett alapos mérlegelés után a NIST négy jelölt algoritmust azonosított a szabványosításhoz. A fő algoritmusok, amelyeket a NIST a legtöbb felhasználási esetre ajánl, a CRYSTALS-KYBER (kulcs létrehozása) és a CRYSTALS-Dilithium (digitális aláírás). Ezen túlmenően a Falcon és a SPHINCS+ aláírási sémákat is szabványosítják.
A digitális aláírásokkal való együttműködésre tervezett algoritmusok közül kiemelkedik a CRYSTALS -Dilithium, a FALCON és a SPHINCS+. A CRYSTALS-Dilithium és a FALCON algoritmusok rendkívül hatékonyak.
A CRYSTALS-Dilithium a digitális aláírások fő algoritmusa, míg a FALCON a minimális aláírásméretet igénylő megoldásokra összpontosít. A SPHINCS+ az aláírás méretében és sebességében lemaradt az első két algoritmustól, de alternatívaként maradt a döntősök között, ugyanis teljesen más matematikai elvekre épül.
Pontosabban az algoritmusok A CRYSTALS-Kyber, a CRYSTALS-Dilithium és a FALCON hálózatelméleti problémamegoldáson alapuló kriptográfiai módszereket használ, amelynek megoldási ideje nem különbözik a hagyományos és a kvantumszámítógépekben. Az SPHINCS+ algoritmus hash-alapú kriptográfiai technikákat alkalmaz.
A felülvizsgálatra váró univerzális algoritmusok más elveken is alapulnak: A BIKE és a HQC az algebrai kódoláselmélet elemeit és a lineáris kódokat használja, amelyeket hibajavító sémákban is használnak.
A CRYSTALS-KYBER (kulcsolás) és a CRYSTALS-Dilithium (digitális aláírás) erős biztonságuk és kiváló teljesítményük miatt került kiválasztásra, és a NIST elvárja, hogy a legtöbb alkalmazásban jól teljesítsenek. A Falcont a NIST is szabványosítja, mivel előfordulhatnak olyan felhasználási esetek, amikor a CRYSTALS-Dilithium aláírások túl nagyok. Ezenkívül az SPHINCS+ szabványosított lesz, hogy ne hagyatkozzon kizárólag a rácsos biztonságra az aláírásoknál. A NIST nyilvános megjegyzést kér a SPHINCS+ egy kisebb számú maximális aláírással rendelkező verziójához.
A NIST ezen algoritmusok egyikét kívánja tovább szabványosítani hogy alternatívát nyújtsunk a már választott rácselméleten alapuló CRYSTALS-Kyber algoritmushoz.
A SIKE algoritmus a szuperszinguláris izogén használatán alapszik (kör alakú a szuperszinguláris izogén gráfban), és szabványosításra is alkalmasnak tekinthető, mivel a legkisebb kulcsmérettel rendelkezik. A Classic McEliece algoritmus a döntősök között van, de a nyilvános kulcs nagy mérete miatt még nem lesz szabványos.
Az új kriptográfiai algoritmusok fejlesztésének és szabványosításának szükségessége annak a ténynek köszönhető, hogy az utóbbi időben aktívan fejlődő kvantumszámítógépek megoldják a természetes számok prímtényezőkre (RSA, DSA) és az elliptikus görbe pontjainak diszkrét logaritmusára bontásának problémáit. . (ECDSA), amelyek a modern nyilvános kulcsú aszimmetrikus titkosítási algoritmusok hátterében állnak, és nem oldhatók fel hatékonyan a klasszikus processzorokon.
A fejlesztés jelenlegi szakaszában a kvantumszámítógépek képességei még nem elegendőek a jelenlegi klasszikus titkosítási algoritmusok és a nyilvános kulcson alapuló digitális aláírások, például az ECDSA feltörésére, de feltételezhető, hogy a helyzet 10 éven belül változhat, és szükséges előkészíti az alapot a kriptorendszerek új szabványokra való átültetéséhez.
Végül ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket A következő linken.