Nistir 8240 Birinchi bosqichning holati to'g'risida hisobot nist post-kvant kriptografiyasi Standartlashtirish jarayoni
Download 112.18 Kb.
|
1-raund report uz
- Bu sahifa navigatsiya:
- 3 Ikkinchi bosqich nomzodlarining qisqacha mazmuni
- 3.1 KRISTAL-KYBER
Ikkinchi bosqich nomzodlari
VELOSiped Klassik McEliece KRISTALLAR-DILITIYUM KRISTALLAR-KYBER FALCON FrodoKEM GeMSS HQC LAC LEDAcrypt LUOV MQDSS Yangi umid NTRU NTRU Bosh vaziri NTS-KEM Piknik qTESLA Kamalak ROLLO 5 -tur RQC SABER SIKE SPHINCS+ Uch ayiq 3 Ikkinchi bosqich nomzodlarining qisqacha mazmuni Keyingi bosqichga o'tish uchun tanlangan nomzodlarning har biri quyida muhokama qilinadi, shu jumladan asosiy dizayn, ishlash xususiyatlari va ma'lum (kript) tahlilining qisqacha mazmuni. Yilda Bundan tashqari, munozarada taklif etuvchilar tartibda murojaat qilishlari mumkin bo'lgan taklif qilingan sohalar mavjud bu jarayonda o'z nomzodining imkoniyatlarini yaxshilash. Biz birinchi navbatda ochiq kalitlarni shifrlash va kalitlarni o'rnatishning 17 sxemasini muhokama qilamiz (3.1-bo'limlarda
NISTIR 8240 S TATUS R kaydedilişlerinde O'N The F etgan birinchi R THE OF OUND NIST PQC S TANDARDIZASIYASI P ROCESS 7 T uning pab lic ation hisoblanadi a v oilab le fre e. v harg oldinga m : h ttp s : // d oi.org/10.6 028/N IS T.IR .8 2018-05-01 xoxlasa buladi 121 2 4 0 3.17), so'ngra 9 ta raqamli imzo sxemasi (3.18 dan 3.26 -bo'limlarda). Nomzodlar taxminan o'xshash toifalar bo'yicha guruhlangan; ya'ni panjara, kod, ko'p o'zgaruvchan va boshqalar. 3.1 KRISTAL-KYBER Kyber-bu tanlangan shifrli matnni (ya'ni IND-CCA) taklif qiladigan asosiy inkapsulyatsiya mexanizmlari oilasi. xatolar bilan modulni o'rganish kvantdan keyingi taxmin qilingan qattiqlikka asoslangan xavfsizlik (MLWE) muammosi. Kyber standart xatolar bilan o'qitish (LWE) uslubidagi CPA xavfsizligini o'z ichiga oladi ochiq kalitli shifrlash sxemasi, bu erda asosiy algebraik ob'ekt quvvat manbai bo'lgan modul. 2-siklotomik halqa. Parametrlarning bu tanlovi yordamida juda samarali hisob -kitoblarni amalga oshiradi Raqamlar nazariy aylanishi (NTT). Shovqin markazlashtirilgan binomialga muvofiq tanlanadi tarqatish. CCA xavfsizligiga Fujisaki-Okamoto-ning mashhur varianti orqali erishiladi o'zgartirish, bu erda sessiya kaliti shifrlashga asoslangan yondashuv yordamida tashiladi. Kyber -ning xavfsizlik kuchi darajasini sozlash oson. Bitta sozlash shunchaki o'zgaradi asosiy modulning darajasi ({2,3,4} oralig'ida) va shovqinni tarqatish parametrini to'g'rilaydi (mos ravishda {5,4,3} oralig'ida). Kyberning ishlashi eng raqobatbardosh hisoblanadi kalitlarni almashtirish bo'yicha takliflar. Kyber xavfsizligi yaxshi o'rganilgan muammoning variantiga tayanadi. Taqdimot qattiq taklif qiladi tasodifiy oracle modelida (ROM) xavfsizlik isboti va kvantda mustahkam bo'lmagan xavfsizlik isboti tasodifiy oracle modeli (QROM), ikkalasi ham MLWE taxminiga asoslangan. Biz potentsial ekanligini ta'kidlaymiz Muammo shundaki, xavfsizlik isboti to'g'ridan -to'g'ri Kyberga emas, balki o'zgartirilganlarga tegishli ochiq kalitni siqmaydigan sxema versiyasi. Ushbu o'zgartirishlarsiz, Kyber aslida boshqa (yoki qo'shimcha) yaxlitlash kabi taxminga tayanishi mumkin. Agar shunday bo'lsa, bu kriptoanalitik xavotirga olib kelishi mumkin, chunki MLWE va Modul o'rtasidagi ma'lum pasayishlar Rounding yordamida o'rganish (MLWR) Kyber tomonidan tanlangan parametrlar uchun qo'llanilmasligi mumkin. Download 112.18 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling