NIST, 양자 컴퓨터에 저항하는 알고리즘 경연 대회 우승자 발표

며칠 전 미국 국립 표준 기술 연구소(National Institute of Standards and Technology). (NIST) 출시 발표를 통해"암호화 알고리즘의 승자 양자 컴퓨터에서 선택에 저항합니다.

이 대회는 XNUMX년 전에 조직되었으며 포스트 양자 암호화 알고리즘을 선택하는 것을 목표로 합니다. 기준으로 승진을 위해 적당한. 대회 기간 동안 국제 연구팀이 제안한 알고리즘은 가능한 취약점과 약점을 찾는 독립적인 전문가들에 의해 연구되었습니다.

승자 컴퓨터 네트워크에서 정보 전송을 보호하는 데 사용할 수 있는 보편적인 알고리즘 중 is CRYSTALS-카이버, 상대적으로 작은 키 크기와 빠른 속도가 강점입니다.

광고에서 CRYSTALS-Kyber는 표준으로의 변환을 권장합니다. CRYSTALS-Kyber 외에도 BIKE, Classic McEliece, HQC, SIKE 등 일반적으로 사용되는 XNUMX가지 알고리즘이 개선이 필요한 것으로 확인되었습니다.

이러한 알고리즘의 작성자는 1월 XNUMX일까지 사양을 업데이트하고 구현의 결함을 제거할 수 있는 기회가 있으며 그 이후에는 최종 후보에도 포함될 수 있습니다.

NIST PQC 표준화 프로세스의 세 번째 라운드에서 신중하게 고려한 후 NIST는 표준화를 위한 XNUMX가지 후보 알고리즘을 식별했습니다. NIST가 대부분의 사용 사례에 대해 구현하도록 권장하는 주요 알고리즘은 CRYSTALS-KYBER(키 설정) 및 CRYSTALS-Dilithium(디지털 서명)입니다. 또한 Falcon 및 SPHINCS+ 서명 체계도 표준화됩니다.

디지털 서명과 함께 작동하도록 설계된 알고리즘 중에서 CRYSTALS -Dilithium, FALCON 및 SPHINCS+가 두드러집니다. CRYSTALS-Dilithium 및 FALCON 알고리즘은 매우 효율적입니다.

CRYSTALS-Dilithium은 디지털 서명의 주요 알고리즘으로 권장되는 반면 FALCON은 최소 서명 크기가 필요한 솔루션에 중점을 둡니다. SPHINCS+는 서명 크기와 속도 면에서 처음 두 알고리즘보다 뒤쳐졌지만 완전히 다른 수학적 원리를 기반으로 하기 때문에 결승 진출자들 사이에서 대안으로 남았습니다.

구체적으로 알고리즘 CRYSTALS-Kyber, CRYSTALS-Dilithium 및 FALCON은 네트워크 이론 문제 해결에 기반한 암호화 방법을 사용합니다., 그 해결 시간은 기존 컴퓨터와 양자 컴퓨터에서 다르지 않습니다. SPHINCS+ 알고리즘은 해시 기반 암호화 기술을 적용합니다.

검토를 위해 남아 있는 보편적인 알고리즘도 다른 원칙을 기반으로 합니다. BIKE 및 HQC는 대수 코딩 이론 및 선형 코드의 요소를 사용합니다., 오류 수정 체계에도 사용됩니다.

CRYSTALS-KYBER(키잉) 및 CRYSTALS-Dilithium(디지털 서명)은 강력한 보안과 우수한 성능으로 선택되었으며 NIST는 대부분의 응용 프로그램에서 잘 수행될 것으로 예상합니다. Falcon은 CRYSTALS-Dilithium 서명이 너무 큰 사용 사례가 있을 수 있으므로 NIST에서도 표준화할 것입니다. 또한 SPHINCS+는 서명에 대해 격자 보안에만 의존하지 않도록 표준화됩니다. NIST는 최대 서명 수가 적은 SPHINCS+ 버전에 대한 공개 의견을 요청합니다.

NIST는 이러한 알고리즘 중 하나를 추가로 표준화하려고 합니다. 이미 선택된 격자 이론 기반 CRYSTALS-Kyber 알고리즘에 대한 대안을 제공합니다.

SIKE 알고리즘은 supersingular isogeny(supersingular isogenic graph의 circular) 사용을 기반으로 하며 가장 작은 키 크기를 가지므로 표준화 후보로도 간주됩니다. Classic McEliece 알고리즘은 최종 후보 중 하나이지만 공개 키의 크기가 크기 때문에 아직 표준화되지 않았습니다.

새로운 암호 알고리즘의 개발과 표준화의 필요성은 최근 활발히 발전하고 있는 양자컴퓨터가 자연수를 소인수(RSA, DSA)로 분해하는 문제와 타원곡선의 점의 이산대수 문제를 해결하기 때문이다. . (ECDSA)는 최신 공개 키 비대칭 암호화 알고리즘의 기초가 되며 기존 프로세서에서 효과적으로 해결할 수 없습니다.

현재 개발 단계에서 양자 컴퓨터의 기능은 ECDSA와 같은 기존의 기존 암호화 알고리즘과 공개 키 기반 디지털 서명을 깨기에는 아직 충분하지 않지만 10년 후에 상황이 바뀔 수 있다고 가정하고 암호 시스템을 새로운 표준으로 이전하기 위한 기반을 준비합니다.

최종적으로 그것에 대해 더 많이 알고 싶다면, 당신은 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.