Nistir 8240 Birinchi bosqichning holati to'g'risida hisobot nist post-kvant kriptografiyasi Standartlashtirish jarayoni


Download 112.18 Kb.
bet12/30
Sana25.02.2023
Hajmi112.18 Kb.
#1227819
1   ...   8   9   10   11   12   13   14   15   ...   30
Bog'liq
1-raund report uz

Ikkinchi bosqich nomzodlari
VELOSiped
Klassik McEliece
KRISTALLAR-DILITIYUM
KRISTALLAR-KYBER
FALCON
FrodoKEM
GeMSS
HQC
LAC
LEDAcrypt
LUOV
MQDSS
Yangi umid
NTRU
NTRU Bosh vaziri
NTS-KEM
Piknik
qTESLA
Kamalak
ROLLO
5 -tur
RQC
SABER
SIKE
SPHINCS+
Uch ayiq
3 Ikkinchi bosqich nomzodlarining qisqacha mazmuni
Keyingi bosqichga o'tish uchun tanlangan nomzodlarning har biri quyida muhokama qilinadi, shu jumladan
asosiy dizayn, ishlash xususiyatlari va ma'lum (kript) tahlilining qisqacha mazmuni. Yilda
Bundan tashqari, munozarada taklif etuvchilar tartibda murojaat qilishlari mumkin bo'lgan taklif qilingan sohalar mavjud
bu jarayonda o'z nomzodining imkoniyatlarini yaxshilash.
Biz birinchi navbatda ochiq kalitlarni shifrlash va kalitlarni o'rnatishning 17 sxemasini muhokama qilamiz (3.1-bo'limlarda

Sahifa 14

NISTIR 8240
S TATUS R kaydedilişlerinde O'N The F etgan birinchi R THE OF OUND NIST
PQC S TANDARDIZASIYASI P ROCESS
7
T
uning
pab
lic
ation hisoblanadi
a
v
oilab
le fre
e. v
harg
oldinga
m
: h
ttp
s
: // d
oi.org/10.6
028/N
IS
T.IR
.8
2018-05-01 xoxlasa buladi 121 2
4
0
3.17), so'ngra 9 ta raqamli imzo sxemasi (3.18 dan 3.26 -bo'limlarda). Nomzodlar
taxminan o'xshash toifalar bo'yicha guruhlangan; ya'ni panjara, kod, ko'p o'zgaruvchan va boshqalar.
3.1 KRISTAL-KYBER
Kyber-bu tanlangan shifrli matnni (ya'ni IND-CCA) taklif qiladigan asosiy inkapsulyatsiya mexanizmlari oilasi.
xatolar bilan modulni o'rganish kvantdan keyingi taxmin qilingan qattiqlikka asoslangan xavfsizlik
(MLWE) muammosi. Kyber standart xatolar bilan o'qitish (LWE) uslubidagi CPA xavfsizligini o'z ichiga oladi
ochiq kalitli shifrlash sxemasi, bu erda asosiy algebraik ob'ekt quvvat manbai bo'lgan modul.
2-siklotomik halqa. Parametrlarning bu tanlovi yordamida juda samarali hisob -kitoblarni amalga oshiradi
Raqamlar nazariy aylanishi (NTT). Shovqin markazlashtirilgan binomialga muvofiq tanlanadi
tarqatish. CCA xavfsizligiga Fujisaki-Okamoto-ning mashhur varianti orqali erishiladi
o'zgartirish, bu erda sessiya kaliti shifrlashga asoslangan yondashuv yordamida tashiladi.
Kyber -ning xavfsizlik kuchi darajasini sozlash oson. Bitta sozlash shunchaki o'zgaradi
asosiy modulning darajasi ({2,3,4} oralig'ida) va shovqinni tarqatish parametrini to'g'rilaydi
(mos ravishda {5,4,3} oralig'ida). Kyberning ishlashi eng raqobatbardosh hisoblanadi
kalitlarni almashtirish bo'yicha takliflar.
Kyber xavfsizligi yaxshi o'rganilgan muammoning variantiga tayanadi. Taqdimot qattiq taklif qiladi
tasodifiy oracle modelida (ROM) xavfsizlik isboti va kvantda mustahkam bo'lmagan xavfsizlik isboti
tasodifiy oracle modeli (QROM), ikkalasi ham MLWE taxminiga asoslangan. Biz potentsial ekanligini ta'kidlaymiz
Muammo shundaki, xavfsizlik isboti to'g'ridan -to'g'ri Kyberga emas, balki o'zgartirilganlarga tegishli
ochiq kalitni siqmaydigan sxema versiyasi. Ushbu o'zgartirishlarsiz, Kyber
aslida boshqa (yoki qo'shimcha) yaxlitlash kabi taxminga tayanishi mumkin. Agar shunday bo'lsa,
bu kriptoanalitik xavotirga olib kelishi mumkin, chunki MLWE va Modul o'rtasidagi ma'lum pasayishlar
Rounding yordamida o'rganish (MLWR) Kyber tomonidan tanlangan parametrlar uchun qo'llanilmasligi mumkin.

Download 112.18 Kb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   ...   30




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling