Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

5_Kriptosistema_Mak-Elis

.pdf
Скачиваний:
5
Добавлен:
25.06.2024
Размер:
2.33 Mб
Скачать

Схемы шифрования и обмена ключами

3.Classic McElice NTS-KEM

Rollo RQC

2.BIKE

4.HQC LEDAcrypt TreeBaers

FrodoKEM

Round5

1. CRYSTALS-Kyber

Saber

LAC

NewYope

NTRU Prime

NTRU

5, SIKE

Схемы электронной подписи

Классы угроз асимметричных систем

 

Угрозы

Обозначение

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CPA

 

относительно атаки на основе подобранного открытого

 

 

текста

 

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CCA

 

относительно атаки на основе подобранного

 

 

шифрованного текста

 

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CPA1

 

относительно атаки на основе (неадаптивно)

 

 

подобранного открытого текста

 

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CCA1

 

относительно атаки на основе (неадаптивно)

 

 

подобранного шифрованного текста

 

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CPA2

 

относительно атаки на основе адаптивно подобранного

 

 

открытого текста

 

 

 

 

 

Стойкость к угрозе различения шифротекстов

IND-CCA2

 

относительно атаки на основе адаптивно подобранного

 

 

шифрованного текста

 

 

 

 

Уровни практической стойкости

Уровни

Вычислительная сложность

стойкости

 

 

 

I

Эквивалентна определению ключа128-битового

 

блочного шифра(«вероятно безопасные алгоритмы в

 

обозримом будущем, (если КК не окажется более

 

производительным, чем ожидается»)

 

 

II

Эквивалентна поиску коллизии 256битовой хэш-

 

функции («вероятно безопасные алгоритмы в

 

обозримом будущем»)

 

 

III

Эквивалентна определению ключа 256-битового

 

блочного шифра («вероятно безопасные алгоритмы в

 

обозримом будущем»)

 

 

IV

Эквивалентна поиску коллизии 384битовой хэш-

 

функции («вероятно чрезмерные по стойкости

 

алгоритмы»)

 

 

V

Эквивалентна определению ключа 256-битового

 

блочного шифра («вероятно чрезмерные по стойкости

 

алгоритмы»)

 

 

Итоги конкурса алгоритмов шифрования июль 2022г.

Победителем среди универсальных алгоритмов, которые можно использовать для защиты передачи информации в компьютерных сетях, выбран CRYSTALS-Kyber, сильными сторонами которого являются относительно небольшой размер ключей и высокая скорость работы. CRYSTALSKyber рекомендован для перевода в разряд стандартов.

Кроме CRYSTALS-Kyber выделены ещё четыре алгоритма общего назначения - BIKE, Classic McEliece, HQC и SIKE,

которые требуют доработки. Авторам данных алгоритмов предоставлена возможность обновить спецификации и устранить недочёты в реализациях, после чего они также могут быть включены в число финалистов.

Параметры схем шифрования и распределения ключей

Параметры схем распределения ключей

Итоги конкурса алгоритмов ЦП

Из алгоритмов цифровых подписей выделены CRYSTALSDilithium, FALCON и SPHINCS+.

Алгоритмы CRYSTALS-Dilithium и FALCON отличаются высокой эффективностью.

CRYSTALS-Dilithium рекомендован в качестве основного алгоритма для цифровых подписей.

FALCON ориентирован на решения, в которых требуется минимальный размер подписи.

SPHINCS+ отстаёт от первых двух алгоритмов по размеру подписей и скорости работы, но он оставлен в числе финалистов в качестве запасного варианта, так как базируется на совершенно иных математических принципах.

Параметры схем электронной подписи

Математический аппарат криптосистем в постквантовой криптографии

Использование теории целочисленных решеток.

Использование кодов, исправляющих ошибки.

Использование многочленов от многих переменных.

Использование криптографических хэшфункций.

Использование изогений на суперсингулярных эллиптических кривых.

“Эзотерика” (проблемы сопряженного поиска (search problem) или операции в группах кос (braid groups), алгебра октонионов, многочлены Чебышёва и т.д)

Соседние файлы в предмете Криптографические протоколы