ПЕРЕХІД ДО ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ СИСТЕМ: ВИКЛИКИ, СТАНДАРТИЗАЦІЯ ТА ПЕРСПЕКТИВИ

Автор(и)

  • Воробець Павло Андрійович Кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0009-0007-3870-829X
  • Горпенюк Андрій Ярославович Кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0000-0001-5821-2186
  • Опірський Іван Романович Кафедра захисту інформації Національного університету «Львівська політехніка» https://orcid.org/0000-0002-8461-8996

DOI:

https://doi.org/10.18372/2225-5036.30.19243

Ключові слова:

Постквантова криптографія, квантові комп’ютери, процес стандартизації, NIST, постквантові криптографічні системи

Анотація

У цій статті здійснено детальний аналіз проблем та перспектив впровадження постквантових криптографічних алгоритмів, які стають дедалі актуальнішими у зв’язку з розвитком квантових обчислень. Розглянуто основні виклики, пов'язані зі стандартизацією постквантових алгоритмів, зокрема питання гнучкості алгоритмів, їхньої продуктивності, складності впровадження та невизначеності щодо появи квантових комп’ютерів, здатних зламувати сучасні криптосистеми.  Окрему увагу приділено оцінці сучасного стану розвитку постквантових криптографічних стандартів, а також аналізу потенційних сценаріїв переходу до нових систем захисту інформації. Основну роль тут відіграє Національний інститут стандартів і технологій США (NIST). NIST здійснює ключову координацію та керівництво в процесі розробки стандартів постквантової криптографії, ініціювавши процес відкритого конкурсу для визначення найбільш перспективних криптографічних алгоритмів. Програма, запущена NIST, передбачає багаторічний процес оцінки, тестування та відбору алгоритмів, здатних забезпечити стійкість до атак з боку квантових комп'ютерів. У рамках цієї програми було розглянуто широкий спектр алгоритмів, які відрізняються підходами до шифрування, продуктивністю та ступенем безпеки. На основі проведеного дослідження запропоновано рекомендації щодо ефективного управління перехідним періодом від традиційних криптографічних систем до постквантових рішень, що мають забезпечити надійну безпеку даних в умовах нових технологічних викликів. Зокрема, пропонуються підходи до управління перехідним періодом, стратегії зниження ризиків, а також оцінки можливих загроз і шляхів їхньої мінімізації. У результаті стаття надає цінну основу для формування стратегії безпечної адаптації інформаційних систем у епоху квантових технологій.

Посилання

L.K. Grover. (1996). A fast quantum mechanical algorithm for database search. Proceedings of the twenty-eighth annual ACM symposium on Theory of computing

S. Yevseiev, O. Tsyhanenko, A. Gavrilova, V. Guzhva, O. Milov, V. Moskalenko, I. Opirskyy, O. Roma, B. Tomashevsky, O. Shmatko. (2019). Development of niederreiter hybrid crypto-code structure on flawed codes. Eastern-european journal of enterprise technologies. Information and controlling system 1, 9 (97), pp. 27-38. https://doi.org/10.15587/1729-4061.2019.156620

A. Sahun, V. Khaidurov, V. Lakhno, I. Opirskyy, V. Chubaievskyi, O. Kryvoruchko., A. Desiatko. (2021). Devising a method for improving crypto resistance of the symmetric block cryptosystem RC5 using nonlinear shift functions. Eastern-European Journal of Enterprise Technologies, 5 (113), pp. 17–29. https://doi.org/10.15587/1729-4061.2021.240344

I. Opirskyy, Y. Sovyn and O. Mykhailova. (2022). Heuristic Method of Finding Bitsliced-description of Derivative Cryptographic S-box," 2022 IEEE 16th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TCSET), pp. 104-109. https://doi.org/10.1109/TCSET55632.2022.9766883

D.J. Bernstein, J. Buchmann, E. Dahmen. (2016). Code-based cryptography.

D.J. Bernstein. (2019). Visualizing size-security tradeoffs for lattice-based encryption. IACR Cryptol. ePrint Arch. pp. 655.

A. Casanova, J.C. Faugere, G. Macario-Rat, J. Patarin, L. Perret, J. Ryckeghem. (2017). A great multivariate short signature. Submission to NIST

R.A. Grimes. (2020). Cryptography Apocalypse

L. Chen, S. Jordan, Y.-K. Liu, D. Moody, R. Peralta, R. Perlner, D. Smith-Tone. (2016). Report on Post-Quantum Cryptography. NIST Publications. http://dx.doi.org/10.6028/NIST.IR.8105

G. Alagic, J. Alperin-Sheriff, D. Apon, D. Cooper, Q. Dang, J. Kelsey, Y.-K. Liu, C. Miller, D. Moody, R. Peralta, R. Perlner, A. Robinson, D. Smith-Tone. (2020). Status report on the second round of the NIST post-quantum cryptography standardization process. NIST Publications. https://doi.org/10.6028/NIST.IR.8309

G. Alagic, D. Apon, D. Cooper, Q. Dang, T. Dang, J. Kelsey, J. Lichtinger, C. Miller, D. Moody, R. Peralta, R. Perlne, A. Robinson, D. Smith-Tone, Y.-K. Liu. (2022). Status report on the third round of the NIST post-quantum cryptography standardization process. NIST Publications. https://doi.org/10.6028/NIST.IR.8413

M. Kumar. (2022). Post-quantum cryptography Algorithm's standardization and performance analysis. Array, Volume 15, Article 100242. https://doi.org/10.1016/j.array.2022.100242

M. Baldi, P. Santini, G. Cancellieri. (2017). Post-quantum cryptography based on codes: state of the art and open challenges. AEIT International Annual Conference. https://doi.org/10.23919/aeit.2017.8240549.

P. Wallden, E. Kashefi. (2021). Cyber security in the quantum Era.

D. Bellizia, N. Mrabet, A. P. Fournaris, S. Pontié, F. Regazzoni; F.-X. Standaert, É. Tasso. (2021). Post-Quantum Cryptography: Challenges and Opportunities for Robust and Secure HW Design. IEEE International Symposium on Defect and fault tolerance in VLSI and Nanotechnology systems (DFT), pp. 1-6. https://doi.org/10.1109/DFT52944.2021.9568301

R. Asif. (2021). Post-quantum cryptosystems for internet-of-Things: a Survey on lattice-based algorithms. IoT, 2 (1), pp. 71-91. https://doi.org/10.3390/iot2010005

W. Buchanan, A. Woodward. (2016). Will quantum computers Be the end of public key encryption? Journal of Cyber Security Technology, 1 (1), pp. 1-22. https://doi.org/10.1080/23742917.2016.1226650

L. Chen. (2017). Cryptography standards in quantum time: new wine in an Old Wineskin? IEEE Security & Privacy 15 (4), pp. 51-57. https://doi.org/10.1109/MSP.2017.3151339

C. Bernhardt. (2019). Quantum Computing for Everyone. Cambridge, MA: MIT Press

P. Hauke, H.G. Katzgraber, W. Lechner, H. Nishimori, W.D. Oliver. (2020). Perspectives of quantum annealing: Methods and implementations. Reports on Progress in Physics 83 (5), Article 054401.

A. Maitra, J. Samuel, S. Sinha. (2019). Likelihood Theory in a Quantum World: Tests with Quantum coins and computers. Pramana - J Phys 94, 57. https://doi.org/10.1007/s12043-020-1926-9

M. Raavi1, S. Wuthier1, P. Chandramouli, Y. Balytskyi, X. Zhou1, and S.-Y. Chang1. (2021). Security Comparisons and Performance Analyses of Post-Quantum Signature Algorithms. ACNS 2021: Applied Cryptography and Network Security, pp. 424-447. https://doi.org/10.1007/978-3-030-78375-4_17

U. Banerjee, S. Das, A.P. Chandrakasan. (2020). Accelerating post-quantum cryptography using an Energy-efficient TLS Crypto-Processor. 2020 IEEE International Symposium on Circuits and Systems. https://doi.org/10.1109/iscas45731.2020.9180550

W. Barker, W. Polk, M. Souppaya. (2021). Getting ready for post-quantum cryptography: Exploring challenges associated with adopting and using post-quantum cryptographic algorithms. NIST Cybersecurity White Paper. https://doi.org/10.6028/NIST.CSWP.04282021

F. Borges, P.R. Reis, D. Pereira. (2020). A Comparison of security and its performance for key Agreements in post-quantum cryptography. IEEE Access, 8, pp. 142413-142422. https://doi.org/10.1109/access.2020.3013250

V. Pastushenko, D. Kronberg. (2023). Improving the Performance of Quantum Cryptography by Using the Encryption of the Error Correction Data. Entropy 25, Article 956. https://doi.org/10.3390/e25060956

C. Portmann, R. Renner. (2022). Security in quantum cryptography. Rev.Mod.Phys 94, Article 025008. https://doi.org/10.1103/RevModPhys.94.025008

Опубліковано

2024-12-03

Номер

Розділ

Криптологія