NIST công bố những người chiến thắng trong cuộc thi cho các thuật toán chống lại máy tính lượng tử

Một vài ngày trước, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ. (NIST) đã phát hành thông qua một thông báonhững người chiến thắng trong “các thuật toán tiền điện tử chống lại sự lựa chọn trong một máy tính lượng tử.

Cuộc thi đã được tổ chức cách đây sáu năm và nhằm mục đích chọn các thuật toán mật mã hậu lượng tử thích hợp để thăng tiến như là tiêu chuẩn. Trong cuộc thi, các thuật toán do các nhóm nghiên cứu quốc tế đề xuất đã được các chuyên gia độc lập nghiên cứu để tìm ra các lỗ hổng và điểm yếu có thể xảy ra.

Người chiến thắng trong số các thuật toán phổ quát có thể được sử dụng để bảo vệ việc truyền thông tin trong mạng máy tính là CRYSTALS-Kyber, có điểm mạnh là kích thước phím tương đối nhỏ và tốc độ cao.

Trong quảng cáo CRYSTALS-Kyber được khuyến nghị để chuyển đổi sang tiêu chuẩn. Ngoài CRYSTALS-Kyber, bốn thuật toán thường được sử dụng khác là BIKE, Classic McEliece, HQC và SIKE đã được xác định là cần cải tiến.

Các tác giả của các thuật toán này có cơ hội cập nhật các thông số kỹ thuật và loại bỏ các thiếu sót trong việc triển khai cho đến ngày 1 tháng XNUMX, sau đó chúng cũng có thể được đưa vào danh sách lọt vào vòng chung kết.

Sau khi xem xét cẩn thận trong vòng thứ ba của quá trình tiêu chuẩn hóa NIST PQC, NIST đã xác định được bốn thuật toán ứng viên để tiêu chuẩn hóa. Các thuật toán chính mà NIST đề xuất triển khai cho hầu hết các trường hợp sử dụng là CRYSTALS-KYBER (thiết lập chính) và CRYSTALS-Dilithium (chữ ký số). Ngoài ra, lược đồ chữ ký Falcon và SPHINCS + cũng sẽ được chuẩn hóa.

Trong số các thuật toán được thiết kế để hoạt động với chữ ký số, CRYSTALS -Dilithium, FALCON và SPHINCS + là nổi bật. Các thuật toán CRYSTALS-Dilithium và FALCON có hiệu quả cao.

CRYSTALS-Dilithium được khuyến nghị làm thuật toán chính cho chữ ký điện tử, trong khi FALCON tập trung vào các giải pháp yêu cầu kích thước chữ ký tối thiểu. SPHINCS + tụt hậu so với hai thuật toán đầu tiên về kích thước và tốc độ chữ ký, nhưng được để lại như một giải pháp thay thế trong số các thuật toán cuối cùng, vì nó dựa trên các nguyên tắc toán học hoàn toàn khác nhau.

Cụ thể, các thuật toán CRYSTALS-Kyber, CRYSTALS-Dilithium và FALCON sử dụng các phương pháp mật mã dựa trên giải quyết vấn đề lý thuyết mạng, mà thời gian giải không khác nhau trong máy tính thông thường và máy tính lượng tử. Thuật toán SPHINCS + áp dụng các kỹ thuật mật mã dựa trên băm.

Các thuật toán phổ quát vẫn còn để xem xét cũng dựa trên các nguyên tắc khác: BIKE và HQC sử dụng các yếu tố của lý thuyết mã hóa đại số và mã tuyến tính, cũng được sử dụng trong các chương trình sửa lỗi.

CRYSTALS-KYBER (khóa) và CRYSTALS-Dilithium (chữ ký điện tử) đã được lựa chọn vì tính bảo mật mạnh mẽ và hiệu suất tuyệt vời, và được NIST kỳ vọng sẽ hoạt động tốt trong hầu hết các ứng dụng. Falcon cũng sẽ được tiêu chuẩn hóa bởi NIST, vì có thể có những trường hợp sử dụng khi chữ ký CRYSTALS-Dilithium quá lớn. Ngoài ra, SPHINCS + sẽ được tiêu chuẩn hóa để tránh chỉ dựa vào bảo mật mạng cho chữ ký. NIST yêu cầu bình luận của công chúng về phiên bản SPHINCS + với số lượng chữ ký tối đa ít hơn.

NIST dự định chuẩn hóa hơn nữa một trong những thuật toán này để cung cấp một giải pháp thay thế cho thuật toán CRYSTALS-Kyber dựa trên lý thuyết mạng đã được chọn.

Thuật toán SIKE dựa trên việc sử dụng isogeny siêu đẳng (hình tròn trong đồ thị đẳng hướng siêu đẳng) và cũng được coi là một ứng cử viên cho tiêu chuẩn hóa, vì nó có kích thước khóa nhỏ nhất. Thuật toán McEliece Cổ điển nằm trong số những thuật toán cuối cùng, nhưng sẽ chưa được tiêu chuẩn hóa do kích thước lớn của khóa công khai.

Nhu cầu phát triển và tiêu chuẩn hóa các thuật toán mật mã mới là do máy tính lượng tử đang phát triển tích cực trong thời gian gần đây, giải quyết các vấn đề phân rã một số tự nhiên thành các thừa số nguyên tố (RSA, DSA) và logarit rời rạc của các điểm của một đường cong elip. . (ECDSA), làm nền tảng cho các thuật toán mã hóa bất đối xứng khóa công khai hiện đại và không thể giải quyết hiệu quả trên các bộ xử lý cổ điển.

Ở giai đoạn phát triển hiện nay, khả năng của máy tính lượng tử vẫn chưa đủ để phá vỡ các thuật toán mã hóa cổ điển hiện tại và chữ ký số dựa trên khóa công khai như ECDSA, nhưng người ta cho rằng tình hình có thể thay đổi trong 10 năm nữa và cần phải chuẩn bị cơ sở cho việc chuyển giao các hệ thống mật mã theo tiêu chuẩn mới.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau.


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.