La estandarización de criptografía post-cuántica [1] es un programa y un concurso del NIST para actualizar sus estándares para incluir la criptografía post-cuántica . [2] Se anunció en PQCrypto 2016. [3] Se presentaron 23 esquemas de firma y 59 esquemas de cifrado / KEM antes de la fecha límite de presentación inicial a fines de 2017 [4], de los cuales 69 en total se consideraron completos y adecuados y participaron en el primera ronda. Siete de estos, de los cuales 3 son esquemas de firma, han avanzado a la tercera ronda, que se anunció el 22 de julio de 2020.
Fondo
La investigación académica sobre el impacto potencial de la computación cuántica se remonta al menos a 2001. [5] Un informe publicado por el NIST de abril de 2016 cita a expertos que reconocen la posibilidad de que la tecnología cuántica vuelva inseguro el algoritmo RSA comúnmente utilizado para 2030. [6] Como como resultado, se persiguió la necesidad de estandarizar primitivas criptográficas de seguridad cuántica . Dado que la mayoría de las primitivas simétricas son relativamente fáciles de modificar de una manera que las hace resistentes a los cuánticos, los esfuerzos se han centrado en la criptografía de clave pública, es decir, firmas digitales y mecanismos de encapsulación de claves . En diciembre de 2016, el NIST inició un proceso de estandarización mediante el anuncio de una convocatoria de propuestas. [7]
La competencia se encuentra ahora en su tercera ronda de las cuatro esperadas, donde en cada ronda se descartan algunos algoritmos y otros se estudian más de cerca. NIST espera publicar los documentos de estandarización para 2024, pero puede acelerar el proceso si se logran avances importantes en la computación cuántica .
Actualmente no está decidido si los estándares futuros se publicarán como FIPS o como Publicación especial (SP) del NIST.
Ronda uno
Se estaban considerando: [8]
( tachado significa que se había retirado)
Tipo | PKE / KEM | Firma | Firma y PKE / KEM |
---|---|---|---|
Enrejado |
|
| |
Basado en código |
|
| |
Basado en hash |
| ||
Multivariante |
|
|
|
Grupo de trenzas |
| ||
Isogenia de curva elíptica supersingular |
| ||
Sumisión satírica | |||
Otro |
|
|
Las presentaciones de la Ronda Uno publicaron ataques
- Adivina otra vez de Lorenz Panny [14]
- RVB de Lorenz Panny [15]
- RaCoSS de Daniel J. Bernstein , Andreas Hülsing, Tanja Lange y Lorenz Panny [16]
- HK17 de Daniel J. Bernstein y Tanja Lange [17]
- SRTPI de Bo-Yin Yang [18]
- NuezDSA
- DRS de Yang Yu y Léo Ducas [21]
- DAGS de Elise Barelli y Alain Couvreur [22]
- Edon-K de Matthieu Lequesne y Jean-Pierre Tillich [23]
- RLCE de Alain Couvreur, Matthieu Lequesne y Jean-Pierre Tillich [24]
- Hila5 de Daniel J. Bernstein, Leon Groot Bruinderink, Tanja Lange y Lorenz Panny [25]
- Giophantus por Ward Beullens, Wouter Castryck y Frederik Vercauteren [26]
- RankSign de Thomas Debris-Alazard y Jean-Pierre Tillich [27]
- McNie de Philippe Gaborit; [28] Terry Shue Chien Lau y Chik How Tan [29]
Segundo round
Los candidatos que pasaron a la segunda ronda se anunciaron el 30 de enero de 2019. Ellos son: [30]
Tipo | PKE / KEM | Firma |
---|---|---|
Enrejado |
| |
Basado en código |
| |
Basado en hash |
| |
Multivariante |
| |
Isogenia de curva elíptica supersingular |
| |
Pruebas de conocimiento cero |
|
Tercera ronda
El 22 de julio de 2020, NIST anunció siete finalistas ("primera pista"), así como ocho algoritmos alternativos ("segunda pista"). La primera pista contiene los algoritmos que parecen ser más prometedores y se considerará para la estandarización al final de la tercera ronda. Los algoritmos de la segunda pista aún podrían convertirse en parte del estándar, después de que finalice la tercera ronda. [51] NIST espera que algunos de los candidatos suplentes sean considerados en una cuarta ronda.
Finalistas
Tipo | PKE / KEM | Firma |
---|---|---|
Celosía [a] |
|
|
Basado en código |
| |
Multivariante |
|
Candidatos suplentes
Tipo | PKE / KEM | Firma |
---|---|---|
Enrejado |
| |
Basado en código |
| |
Basado en hash |
| |
Multivariante |
| |
Isogenia de curva elíptica supersingular |
| |
Pruebas de conocimiento cero |
|
Preocupaciones por la propiedad intelectual
Después del anuncio del NIST sobre los finalistas y los candidatos suplentes, se expresaron varias preocupaciones sobre propiedad intelectual, en particular en torno a esquemas basados en celosías como Kyber y NewHope . El NIST tiene declaraciones firmadas de los grupos presentadores que aclaran cualquier reclamo legal, pero todavía existe la preocupación de que terceros puedan presentar reclamos. NIST afirma que tendrán en cuenta estas consideraciones al elegir los algoritmos ganadores. [52]
Ver también
- Proceso estándar de cifrado avanzado
- Competencia de la función hash del NIST
Notas
- ^ NIST tiene la intención de estandarizar como máximo uno de estos esquemas PKE / KEM basados en celosía y como máximo uno de estos esquemas de firma basados en celosía. [51]
Referencias
- ^ "PQC de criptografía post-cuántica" .
- ^ "Estandarización de criptografía post-cuántica - Criptografía post-cuántica" . Csrc.nist.gov . 3 de enero de 2017 . Consultado el 31 de enero de 2019 .
- ^ "El futuro es ahora: correr la voz sobre la criptografía post-cuántica" .
- ^ "Copia archivada" . Archivado desde el original el 29 de diciembre de 2017 . Consultado el 29 de diciembre de 2017 .CS1 maint: copia archivada como título ( enlace )
- ^ Hong, Zhu (2001). "Encuesta de supuestos computacionales utilizados en criptografía roto o no por el algoritmo de Shor" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ "NIST NISTIR 8105 publicado, informe sobre criptografía post-cuántica" . Consultado el 5 de noviembre de 2019 .
- ^ "NIST pide al público que ayude a la información electrónica preparada para el futuro" . Consultado el 5 de noviembre de 2019 .
- ^ División de Seguridad Informática, Laboratorio de Tecnología de la Información (3 de enero de 2017). "Envíos de la Ronda 1 - Criptografía post-cuántica - CSRC" . Csrc.nist.gov . Consultado el 31 de enero de 2019 .
- ^ a b c "Copia archivada" . Archivado desde el original el 29 de diciembre de 2017 . Consultado el 29 de diciembre de 2017 .CS1 maint: copia archivada como título ( enlace )
- ^ a b "Grupos de Google" . Groups.google.com . Consultado el 31 de enero de 2019 .
- ^ a b "ROLLO" . Pqc-rollo.org . Consultado el 31 de enero de 2019 .
- ^ RSA usando 2 31 números primos de 4096 bits para un tamaño de clave total de 1 TiB. "La llave casi cabe en un disco duro" Bernstein, Daniel (28 de mayo de 2010). "McBits y Post-Quantum RSA" (PDF) . Consultado el 10 de diciembre de 2019 .
- ^ Bernstein, Daniel ; Heninger, Nadia (19 de abril de 2017). "Post-Quantum RSA" (PDF) . Consultado el 10 de diciembre de 2019 .
- ^ "Estimados todos, la siguiente secuencia de comandos de Python recupera rápidamente el mensaje de un texto cifrado" Adivina de nuevo "sin conocimiento de la clave privada" (PDF) . Csrc.nist.gov . Consultado el 30 de enero de 2019 .
- ^ Panny, Lorenz (25 de diciembre de 2017). "Ataque de recuperación de clave rápida contra el envío" RVB "a #NISTPQC: t…. Calcula la clave privada de la pública" . Twitter . Consultado el 31 de enero de 2019 .
- ^ "Copia archivada" . Archivado desde el original el 26 de diciembre de 2017 . Consultado el 4 de enero de 2018 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 5 de enero de 2018 . Consultado el 4 de enero de 2018 .CS1 maint: copia archivada como título ( enlace )
- ^ "Estimados todos, Hemos roto SRTPI según CPA y TPSig según KMA" (PDF) . Csrc.nist.gov . Consultado el 30 de enero de 2019 .
- ^ Beullens, Ward; Blackburn, Simon R. (2018). "Ataques prácticos contra el esquema de firma digital Walnut" . Eprint.iacr.org .
- ^ Kotov, Matvei; Menshov, Anton; Ushakov, Alexander (2018). "UN ATAQUE AL ALGORITMO DE FIRMA DIGITAL DE LA NOGAL" . Eprint.iacr.org .
- ^ Yu, Yang; Ducas, Léo (2018). "El aprendizaje ataca de nuevo: el caso del esquema de firma DRS" . Eprint.iacr.org .
- ^ Barelli, Elise; Couvreur, Alain (2018). "Un ataque estructural eficiente en la presentación de NIST DAGS". arXiv : 1805.05429 [ cs.CR ].
- ^ Lequesne, Matthieu; Tillich, Jean-Pierre (2018). "Ataque al mecanismo de encapsulación de claves Edon-K". arXiv : 1802.06157 [ cs.CR ].
- ^ Couvreur, Alain; Lequesne, Matthieu; Tillich, Jean-Pierre (2018). "Recuperación de claves secretas cortas de RLCE en tiempo polinomial". arXiv : 1805,11489 [ cs.CR ].
- ^ Bernstein, Daniel J .; Groot Bruinderink, León; Lange, Tanja; Lange, Lorenz (2017). "Hila5 Pindakaas: sobre la seguridad CCA del cifrado basado en celosía con corrección de errores" . Cite journal requiere
|journal=
( ayuda ) - ^ "Comentarios oficiales" (PDF) . Csrc.nist.gov . 13 de septiembre de 2018.
- ^ Debris-Alazard, Thomas; Tillich, Jean-Pierre (2018). "Dos ataques a esquemas basados en código métrico de rango: RankSign y un esquema de cifrado basado en identidad". arXiv : 1804.02556 [ cs.CR ].
- ^ "Me temo que los parámetros de esta propuesta tienen una seguridad de 4 a 6 bits como máximo bajo el ataque de decodificación de conjuntos de información (ISD)" (PDF) . Csrc.nist.gov . Consultado el 30 de enero de 2019 .
- ^ Lau, Terry Shue Chien; Tan, Chik How (31 de enero de 2019). "Ataque de recuperación de claves en McNie basado en códigos de verificación de paridad de rango bajo y su reparación". En Inomata, Atsuo; Yasuda, Kan (eds.). Avances en Información y Seguridad Informática . Apuntes de conferencias en Ciencias de la Computación. 11049 . Springer International Publishing. págs. 19–34. doi : 10.1007 / 978-3-319-97916-8_2 . ISBN 978-3-319-97915-1.
- ^ División de Seguridad Informática, Laboratorio de Tecnología de la Información (3 de enero de 2017). "Envíos de la Ronda 2 - Criptografía post-cuántica - CSRC" . Csrc.nist.gov . Consultado el 31 de enero de 2019 .
- ^ a b Schwabe, Peter. "CRISTALES" . Pq-crystals.org . Consultado el 31 de enero de 2019 .
- ^ "FrodoKEM" . Frodokem.org . Consultado el 31 de enero de 2019 .
- ^ Schwabe, Peter. "NewHope" . Newhopecrypto.org . Consultado el 31 de enero de 2019 .
- ^ "Copia archivada" . Archivado desde el original el 1 de septiembre de 2019 . Consultado el 30 de enero de 2019 .CS1 maint: copia archivada como título ( enlace )
- ^ "SABRE" . Consultado el 17 de junio de 2019 .
- ^ "ThreeBears" . SourceForge.net . Consultado el 31 de enero de 2019 .
- ^ "Halcón" . Falcon . Consultado el 26 de junio de 2019 .
- ^ "qTESLA - Esquema de firma basado en celosía seguro eficiente y post-cuántico" . Consultado el 31 de enero de 2019 .
- ^ "BICICLETA - Encapsulado de clave de volteo de bits" . Bikesuite.org . Consultado el 31 de enero de 2019 .
- ^ "HQC" . Pqc-hqc.org . Consultado el 31 de enero de 2019 .
- ^ "Módulo de encapsulación de claves LEDAkem" . Ledacrypt.org . Consultado el 31 de enero de 2019 .
- ^ "Criptosistema de clave pública LEDApkc" . Ledacrypt.org . Consultado el 31 de enero de 2019 .
- ^ "Copia archivada" . Archivado desde el original el 29 de diciembre de 2017 . Consultado el 29 de diciembre de 2017 .CS1 maint: copia archivada como título ( enlace )
- ^ "RQC" . Pqc-rqc.org . Consultado el 31 de enero de 2019 .
- ^ [1]
- ^ "Copia archivada" . Archivado desde el original el 31 de enero de 2019 . Consultado el 30 de enero de 2019 .CS1 maint: copia archivada como título ( enlace )
- ^ "LUOV - Un esquema de firma MQ" . Consultado el 22 de enero de 2020 .
- ^ "Firma post-cuántica MQDSS" . Mqdss.org . Consultado el 31 de enero de 2019 .
- ^ "SIKE - Encapsulación de clave de isogenia supersingular" . Sike.org . Consultado el 31 de enero de 2019 .
- ^ "Picnic. Una familia de algoritmos de firma digital segura post-cuántica" . microsoft.github.io . Consultado el 26 de febrero de 2019 .
- ^ a b "Informe de estado de la segunda ronda del proceso de estandarización de criptografía post-cuántica del NIST" . Consultado el 23 de julio de 2020 .
- ^ "Requisitos de envío y criterios de evaluación" (PDF) .
enlaces externos
- Sitio web oficial del NIST sobre el proceso de estandarización
- Sitio web de criptografía post-cuántica por djb