НОВИЙ ПІДХІД ДО ПОБУДОВИ ПОСТ-КВАНТОВОЇ СХЕМИ ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ

  • Олександр Кузнецов, Анастасія Кіян, Андрій Пушкарьов, Тетяна Кузнецова

Анотація

Методи криптографічного захисту інформації мають важливе значення в розбудові сучасної інфраструктури кібербезпеки. Останнім часом з’явилися нові виклики та загрози криптографічним перетворенням. Зокрема, поява та стрімкий розвиток новітніх технологій квантових обчислень зумовлює негайну потребу в розробці та дослідженні нових методів пост-квантових криптографічних перетворень, тобто таких, які будуть стійкими навіть за умови можливого застосування квантового криптоаналізу. Стаття присвячена аналізу можливостей реалізації схем електронного цифрового підпису з використанням кодів, що виправляють помилки. Подібний підхід дозволяє побудувати схеми, стійкі як до класичного криптоаналізу, так і в умовах криптоаналізу з використанням квантових обчислень. У рамках статті описано принципи функціонування класичної кодової схеми електронного цифрового підпису CFS, що побудована з використанням перетворення Нідеррайтера, а також запропоновано новий підхід, що дозволяє реалізувати підпис згідно перетворень схеми Мак-Еліса. Такий підхід зберігає переваги свого попередника і надає додатковий захист від спеціального виду атак. Також у статті здійснено порівняльний аналіз та характеристику розглянутих схем згідно критеріїв стійкості до класичного та квантового криптоаналізу, складності виконання необхідних перетворень та довжині формованих підписів. Отримані результати дозволяють стверджувати про можливість побудови надійних та безпечних криптографічних перетворень, зокрема, алгоритмів електронного цифрового підпису, які базуються на застосуванні кодів та є безпечними навіть в умовах можливого застосування квантового криптоаналізу. Втім, варто зазначити, що недоліком схем підписів на основі коду є великий обсяг ключових даних, необхідних алгоритму, а також складність у створенні підпису через необхідність багаторазового розшифрування синдрому, що залишається актуальною темою і потребує подальших досліджень.

 

DOI: https://doi.org/10.17721/ISTS.2020.1.23-30

Завантаження

Дані завантаження ще не доступні.

| Переглядів анотації: 124 | Завантажень PDF: 98 |

Переглядів анотації: 124
Завантажень PDF: 98
Опубліковано
2020-07-16
Розділ
Інформаційна та кібернетична безпека