
5_Kriptosistema_Mak-Elis
.pdf
Схемы шифрования и обмена ключами
3.Classic McElice NTS-KEM
Rollo RQC
2.BIKE
4.HQC LEDAcrypt TreeBaers
FrodoKEM
Round5
1. CRYSTALS-Kyber
Saber
LAC
NewYope
NTRU Prime
NTRU
5, SIKE

Схемы электронной подписи
Классы угроз асимметричных систем
|
Угрозы |
Обозначение |
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CPA |
|
относительно атаки на основе подобранного открытого |
|
|
текста |
|
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CCA |
|
относительно атаки на основе подобранного |
|
|
шифрованного текста |
|
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CPA1 |
|
относительно атаки на основе (неадаптивно) |
|
|
подобранного открытого текста |
|
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CCA1 |
|
относительно атаки на основе (неадаптивно) |
|
|
подобранного шифрованного текста |
|
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CPA2 |
|
относительно атаки на основе адаптивно подобранного |
|
|
открытого текста |
|
|
|
|
|
Стойкость к угрозе различения шифротекстов |
IND-CCA2 |
|
относительно атаки на основе адаптивно подобранного |
|
|
шифрованного текста |
|
|
|
|

Уровни практической стойкости
Уровни |
Вычислительная сложность |
стойкости |
|
|
|
I |
Эквивалентна определению ключа128-битового |
|
блочного шифра(«вероятно безопасные алгоритмы в |
|
обозримом будущем, (если КК не окажется более |
|
производительным, чем ожидается») |
|
|
II |
Эквивалентна поиску коллизии 256битовой хэш- |
|
функции («вероятно безопасные алгоритмы в |
|
обозримом будущем») |
|
|
III |
Эквивалентна определению ключа 256-битового |
|
блочного шифра («вероятно безопасные алгоритмы в |
|
обозримом будущем») |
|
|
IV |
Эквивалентна поиску коллизии 384битовой хэш- |
|
функции («вероятно чрезмерные по стойкости |
|
алгоритмы») |
|
|
V |
Эквивалентна определению ключа 256-битового |
|
блочного шифра («вероятно чрезмерные по стойкости |
|
алгоритмы») |
|
|

Итоги конкурса алгоритмов шифрования июль 2022г.
Победителем среди универсальных алгоритмов, которые можно использовать для защиты передачи информации в компьютерных сетях, выбран CRYSTALS-Kyber, сильными сторонами которого являются относительно небольшой размер ключей и высокая скорость работы. CRYSTALSKyber рекомендован для перевода в разряд стандартов.
Кроме CRYSTALS-Kyber выделены ещё четыре алгоритма общего назначения - BIKE, Classic McEliece, HQC и SIKE,
которые требуют доработки. Авторам данных алгоритмов предоставлена возможность обновить спецификации и устранить недочёты в реализациях, после чего они также могут быть включены в число финалистов.

Параметры схем шифрования и распределения ключей

Параметры схем распределения ключей
Итоги конкурса алгоритмов ЦП
Из алгоритмов цифровых подписей выделены CRYSTALSDilithium, FALCON и SPHINCS+.
Алгоритмы CRYSTALS-Dilithium и FALCON отличаются высокой эффективностью.
CRYSTALS-Dilithium рекомендован в качестве основного алгоритма для цифровых подписей.
FALCON ориентирован на решения, в которых требуется минимальный размер подписи.
SPHINCS+ отстаёт от первых двух алгоритмов по размеру подписей и скорости работы, но он оставлен в числе финалистов в качестве запасного варианта, так как базируется на совершенно иных математических принципах.

Параметры схем электронной подписи
Математический аппарат криптосистем в постквантовой криптографии
•Использование теории целочисленных решеток.
•Использование кодов, исправляющих ошибки.
•Использование многочленов от многих переменных.
•Использование криптографических хэшфункций.
•Использование изогений на суперсингулярных эллиптических кривых.
•“Эзотерика” (проблемы сопряженного поиска (search problem) или операции в группах кос (braid groups), алгебра октонионов, многочлены Чебышёва и т.д)