НОВИЙ ПІДХІД ДО ПОБУДОВИ ПОСТ-КВАНТОВОЇ СХЕМИ ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ
DOI:
https://doi.org/10.17721/ISTS.2020.1.23-30Ключові слова:
кодові криптосистеми, електронний цифровий підпис, постквантова криптографія, квантова стійкістьАнотація
Методи криптографічного захисту інформації мають важливе значення в розбудові сучасної інфраструктури кібербезпеки. Останнім часом з’явилися нові виклики та загрози криптографічним перетворенням. Зокрема, поява та стрімкий розвиток новітніх технологій квантових обчислень зумовлює негайну потребу в розробці та дослідженні нових методів пост-квантових криптографічних перетворень, тобто таких, які будуть стійкими навіть за умови можливого застосування квантового криптоаналізу. Стаття присвячена аналізу можливостей реалізації схем електронного цифрового підпису з використанням кодів, що виправляють помилки. Подібний підхід дозволяє побудувати схеми, стійкі як до класичного криптоаналізу, так і в умовах криптоаналізу з використанням квантових обчислень. У рамках статті описано принципи функціонування класичної кодової схеми електронного цифрового підпису CFS, що побудована з використанням перетворення Нідеррайтера, а також запропоновано новий підхід, що дозволяє реалізувати підпис згідно перетворень схеми Мак-Еліса. Такий підхід зберігає переваги свого попередника і надає додатковий захист від спеціального виду атак. Також у статті здійснено порівняльний аналіз та характеристику розглянутих схем згідно критеріїв стійкості до класичного та квантового криптоаналізу, складності виконання необхідних перетворень та довжині формованих підписів. Отримані результати дозволяють стверджувати про можливість побудови надійних та безпечних криптографічних перетворень, зокрема, алгоритмів електронного цифрового підпису, які базуються на застосуванні кодів та є безпечними навіть в умовах можливого застосування квантового криптоаналізу. Втім, варто зазначити, що недоліком схем підписів на основі коду є великий обсяг ключових даних, необхідних алгоритму, а також складність у створенні підпису через необхідність багаторазового розшифрування синдрому, що залишається актуальною темою і потребує подальших досліджень.Завантажити
Посилання
D. Moody, “Post-Quntum Cryptography: NIST’s Plan for the Future,” The Seventh International Conference on PostQuntum Cryptography, Japan, 2016.
R. Overbeck, N. Sendrier, Code-based cryptography. in: Daniel J. Bernstein, et al. (eds), First International Workshop on Postquantum Cryptography, PQ Crypto 2006, Leuven, The Netherland, May 23-26, 2006. Selected papers, pp. 95-145.
Post - quantum cryptography, [Online]. Available: https://csrc.nist.gov/Projects/Post-Quantum-Cryptography.
D. Bernstein, J. Buchmann and E. Dahmen, Post-Quantum Cryptography, Springer-Verlag, Berlin-Heidleberg, 2009, 245 p.
H. Niederreiter, “Knapsack-type cryptosystems and algebraic coding theory,” Problem Control and Inform Theory, v. 15, pp. 19-34, 1986.
N. Courtois, M. Finiasz and N. Sendrier, “How to achieve a McEliece-based digital signature scheme”, in Advances in Cryptology - ASIACRYPT 2001, volume 2248, pp. 157-174.
M. Finiasz, Parallel-CFS: Strengthening the CFS McEliece-based signature scheme, in Biryukov, A., Gong, G., Stinson, D., eds.: Selected Areas in Cryptography. Volume 6544 of LNCS., Springer, 2010, pp. 159-170.
R. J. McEliece, A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Propulsion Lab., Pasadena, CA, January-February, 1978, pp. 114-116.
Yu.V. Stasev, A.A. Kuznetsov, “Asymmetric code-theoretical schemes constructed with the use of algebraic geometric codes,” Kibernetika i Sistemnyi Analiz, No. 3, pp. 47-57, May-June 2005.
В. Д. Гоппа, “Новый класс линейных корректирующих кодов,” Проблемы передачи информации, т. 6, вып. 3, c. 24-30, 1970.
В. Д. Гоппа, “На неприводимых кодах достигается пропускная способность ДСК,” Проблемы передачи информации, т. 10, вып. 1, c. 111-112, 1974.
A. Kuznetsov, R. Serhiienko and D. Prokopovych-Tkachenko, "Construction of cascade codes in the frequency domain," 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017, pp. 131-136.
A. Kuznetsov, I. Svatovskij, N. Kiyan and A. Pushkar'ov, "Code-based public-key cryptosystems for the post-quantum period," 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017, pp. 125-130.
L. Grover, “A fast quantum mechanical algorithm for database search,” Proceedings of the 28th annual ACM symposium on the theory of computing (STOC, 96), ACM Press, New York, 1996, pp. 212-219.
L. Grover, “A framework for fast quantum mechanical algorithms,” Proceedings of the 13th annual ACM symposium on theory of computing, ACM Press, New York, 1998, pp. 53-62.
Y. X. Li, R.H. Deng, X.M. Wang, On the equivalence of McEliece’s and Niederreiter’s public-key cryptosystems. [Online]. Available: https://ieeexplore.ieee.org/document/272496
J. Stern, A method for finding codewords of small weight, in Cohen, G., Wolfmann, J., eds.: Coding theory and applications, Volume 388 of LNCS., Springer, 1989, pp. 106-113.
N. Sendrier, “Decoding one out of many,” in Yang, B.Y., ed.: PQCrypto 2011. Volume 7071 of LNCS. Springer, 2011, pp. 51-67.
