Nueva Esperanza


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En criptografía , NewHope es un protocolo de acuerdo de claves de Erdem Alkim, Léo Ducas, Thomas Pöppelmann y Peter Schwabe que está diseñado para resistir los ataques de computadoras cuánticas . [1] [2]

NewHope se basa en un problema matemático conocido como Aprendizaje en anillo con errores (RLWE) que se cree que es difícil de resolver. NewHope ha sido seleccionado como concursante de la segunda ronda en el concurso NIST Post-Quantum Cryptography Standardization , [3] y se utilizó en el experimento CECPQ1 de Google como un algoritmo de seguridad cuántica, junto con el algoritmo clásico X25519 . [4] [5]

Opciones de diseño

Los diseñadores de NewHope tomaron varias decisiones al desarrollar el algoritmo: [6]

  • Muestreo binomial : aunque el muestreo para una distribución gaussiana discreta de alta calidad es importante en el esquema de firma compacta basado en celosía post-cuántica como Falcon (paradigma Hash-and-Sign estilo GPV) y BLISS ( paradigma Fiat-Shamir estilo GLP ) para evitar que la firma filtre información sobre la clave privada, de lo contrario no es tan esencial para los esquemas de intercambio de claves. El autor eligió muestrear los vectores de error de la distribución binomial .
  • Reconciliación de errores : Lo que distingue a NewHope de sus predecesores es su método para la reconciliación de errores. El aprendizaje de anillo previo con esquemas de intercambio de claves de error corrige los errores un coeficiente a la vez, mientras que NewHope corrige los errores 2 o 4 coeficientes a la vez basándose en geometría de alta dimensión. Esto permite una menor tasa de fallos de descifrado y una mayor seguridad.
  • Generación de vectores base : los autores de NewHope propusieron derivar el vector "generador" base (comúnmente denotado como A o ) a partir de la salida de la función XOF SHAKE-128 para evitar que se utilicen valores "con puertas traseras", como puede suceder. con el tradicional Diffie-Hellman a través del ataque Logjam .
  • Niveles de seguridad : en las primeras versiones de los artículos que describen NewHope, los autores propusieron usar un polinomio de 1024 grados para el nivel de seguridad "post-cuántico" de 128 bits y un polinomio de 512 grados como instancia de "juguete" para el desafío del criptoanálisis. [7] En la versión enviada al NIST, la versión de 512 grados está codificada para proporcionar un nivel de seguridad "clásico" de 128 bits.

Ver también

Referencias

  1. ^ "Encapsulación de clave post-cuántica de NewHope" .
  2. ^ "Chrome: Evite que las computadoras futuras descifren el cifrado actual" . CNET .
  3. ^ División de seguridad informática, Laboratorio de tecnología de la información (3 de enero de 2017). "Envíos de la Ronda 2 - Criptografía post-cuántica - CSRC" . Csrc.nist.gov . Consultado el 14 de noviembre de 2019 .
  4. ^ "Experimentar con criptografía post-cuántica" . security.googleblog.com . 7 de julio de 2016 . Consultado el 14 de noviembre de 2019 .
  5. ^ "Resultados de CECPQ1 (28 de noviembre de 2016)" . Adam Langley, oficial de seguridad de Google.
  6. ^ Documento de propuesta original
  7. ^ "Intercambio de claves post-cuántica - una nueva esperanza" . eprint.iacr.org . 10 de noviembre de 2016 . Consultado el 14 de noviembre de 2019 .

enlaces externos

  • Implementación de referencia
Obtenido de " https://en.wikipedia.org/w/index.php?title=NewHope&oldid=1018230961 "