Jump to content

Кибер

(Перенаправлено с КРИСТАЛЛЫ-Кибер )

Kyber — это механизм инкапсуляции ключей (KEM), разработанный для защиты от криптоаналитических атак с помощью мощных квантовых компьютеров будущего . Он используется для установления общего секрета между двумя взаимодействующими сторонами, при этом злоумышленник ( IND-CCA2 ) в системе передачи не может его расшифровать. Эта асимметричная криптосистема использует вариант задачи обучения с решеткой ошибок в качестве основной функции лазейки . Он выиграл конкурс NIST на разработку первого стандарта постквантовой криптографии (PQ). [1] NIST называет свой проект стандарта «Механизм инкапсуляции ключей на основе модулей-решеток» ( ML-KEM ). [2]

Характеристики

[ редактировать ]

Система основана на проблеме обучения модулей с ошибками (M-LWE) в сочетании с круговыми кольцами . [3] Недавно также произошло жесткое формальное математическое сведение проблемы кольцевого LWE к MLWE. [4] [5] По сравнению с конкурирующими методами PQ он имеет типичные преимущества методов на основе решетки, например, в отношении времени выполнения, а также размера зашифрованных текстов и ключевого материала. [6]

Определены варианты с разными уровнями безопасности: Kyber512 ( уровень безопасности NIST 1, ≈ AES 128), Kyber768 (уровень безопасности NIST 3, ≈AES 192) и Kyber1024 (уровень безопасности NIST 5, ≈AES 256). [7] На уровне Kyber768 секретные ключи имеют размер 2400 байт, открытые ключи — 1184, а зашифрованные тексты — 1088. [8] [9]

При соответствующей оптимизации реализации для криптографических операций может быть достаточно 4 килобайт памяти. [10] Было обнаружено, что для сценария шифрования чата с использованием liboqs замена чрезвычайно эффективного, неквантовобезопасного ECDH обмена ключами с использованием Curve25519 увеличивает время выполнения примерно в 2,3 раза (1,5–7), а примерно в 2,3 раза (1,4–3,1). увеличение энергопотребления и примерно в 70 раз (48–92) больше накладных расходов на передачу данных . [11] Внутренние операции хеширования занимают большую часть времени выполнения, поэтому потенциально можно было бы значительно выиграть от соответствующего аппаратного ускорения .

Разработка

[ редактировать ]

Kyber основан на методе, опубликованном в 2005 году Одедом Регевом , разработанном разработчиками из Европы и Северной Америки, которые работают в различных государственных университетах или исследовательских учреждениях, или в частных компаниях, при финансовой поддержке Европейской комиссии , Швейцарии, Нидерландов, и Германия. [12] Они также разработали родственную и дополнительную схему подписи Dilithium как еще один компонент своего «Криптографического набора для алгебраических решеток» (CRYSTALS). Как и другие методы PQC-KEM, Kyber широко использует внутреннее хеширование . варианты Keccak ( SHA-3 В случае с Кайбером здесь используются для генерации псевдослучайных чисел . /SHAKE), среди прочего, [10] В 2017 году метод был представлен Национальному институту стандартов и технологий США (NIST) для публичного отбора первого стандарта квантовобезопасных криптографических примитивов (NISTPQC). Это единственный ключевой механизм инкапсуляции, выбранный для стандартизации в конце третьего раунда процесса стандартизации NIST. [4] Согласно сноске к отчету, в которой объявляется это решение, оно зависит от выполнения различных соглашений, связанных с патентами , при этом NTRU является запасным вариантом. В настоящее время идет четвертый раунд процесса стандартизации с целью стандартизации дополнительного KEM. На втором этапе процесса выбора были скорректированы некоторые параметры алгоритма и отменено сжатие открытых ключей. [10] Совсем недавно NIST уделил особое внимание затратам с точки зрения времени выполнения и сложности реализаций, которые маскируют время выполнения, чтобы предотвратить соответствующие атаки по побочным каналам (SCA). [4]

Эволюция

[ редактировать ]

В процессе стандартизации NIST Kyber претерпел изменения. В частности, в заявке на второй раунд (так называемый Kyber v2 ) были изменены следующие особенности: [13]

  • удалено сжатие открытого ключа (из-за комментариев NIST по поводу доказательства безопасности);
  • параметр q уменьшен до 3329 (с 7681);
  • изменены параметры сжатия зашифрованного текста;
  • определение теоретико-числового преобразования (NTT) изменено по аналогии с NTTRU для более быстрого полиномиального умножения;
  • параметр шума уменьшен до η = 2 для более быстрой выборки шума;
  • Представление открытого ключа изменено на домен NTT, чтобы сохранить операции NTT.

Подача в третий раунд претерпела дальнейшие изменения: [14]

  • модифицированное использование преобразования Фудзисаки-Окамото (преобразование FO);
  • увеличен уровень шума и уменьшено сжатие зашифрованного текста для набора параметров уровня 1;
  • улучшен алгоритм выборки.

Использование

[ редактировать ]

Разработчики выпустили эталонную реализацию в открытый доступ (или под ) , написанную на C. CC0 [15] Программная библиотека liboqs проекта Open Quantum Safe (OQS) содержит реализацию, основанную на [16] на этом. [11] OQS также поддерживает квантовобезопасную ветку разработки OpenSSL , [17] интегрировал его в BoringSSL , и его код также был интегрирован в WolfSSL . [18] Существует несколько реализаций, использующих различные другие языки программирования от сторонних разработчиков, включая JavaScript и Java. [19] [20] [21] Существуют различные (бесплатные) оптимизированные аппаратные реализации, в том числе устойчивые к атакам по побочным каналам. [22] [23] Германии Федеральное ведомство информационной безопасности стремится к реализации в Thunderbird , и в этом контексте также к реализации в программной библиотеке Botan и соответствующим корректировкам стандарта OpenPGP . [24] В 2023 году служба зашифрованных сообщений Signal внедрила PQXDH , алгоритм постквантового шифрования на основе Kyber, в свой протокол Signal , который используется WhatsApp и другими. [25] [26]

  1. ^ Муди, Дастин (2022), Отчет о состоянии третьего раунда процесса стандартизации постквантовой криптографии NIST (PDF) , Гейтерсбург, Мэриленд, стр. NIST IR 8413, doi : 10.6028/nist.ir.8413 , S2CID   247903639 {{citation}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  2. ^ Технологии, Национальный институт стандартов и (24 августа 2023 г.). «Стандарт механизма инкапсуляции ключей на основе модульной решетки [FIPS 203 (первоначальный общедоступный проект)]» . Министерство торговли США.
  3. ^ О чем думал NIST? (PDF-дата)
  4. ^ Перейти обратно: а б с Отчет о состоянии второго раунда процесса стандартизации NIST PQC (PDF-Datei)
  5. ^ Крис Пейкерт, Закари Пепин (2019), «Алгебраически структурированный LWE, новый взгляд» (PDF) , Теория криптографии , Конспекты лекций по информатике (на немецком языке), том. 11891, Чам: Springer International Publishing, стр. 1–23, doi : 10.1007/978-3-030-36030-6_1 , ISBN  978-3-030-36029-0 , S2CID   199455447
  6. ^ Решетчатая криптография и SABRE - Андреа Бассо (PDF; 2,0 МБ)
  7. ^ Обзор кандидатов 3-го раунда NIST в постквантовой криптографии (PDF; 157 КБ)
  8. ^ Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойнт, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер и Дэмиен Стеле (2018), «КРИСТАЛЛЫ – Кибер: KEM на основе CCA-модулей и решеток» , Европейский симпозиум IEEE по безопасности и конфиденциальности, 2018 г., EuroS&P 2018. , IEEE, стр. 353–367, doi : 10.1109/EuroSP.2018.00032 , hdl : 2066/195423 , ISBN  978-1-5386-4228-3 , S2CID   20449721 {{citation}}: CS1 maint: несколько имен: список авторов ( ссылка )
  9. ^ https://pq-crystals.org/kyber/data/kyber-specification-round3-20210804.pdf [ только URL-адрес PDF ]
  10. ^ Перейти обратно: а б с Леон Ботрос, Маттиас Дж. Каннвишер, Питер Швабе (2019), «Высокоскоростная реализация Kyber с эффективным использованием памяти на Cortex-M4» (PDF) , Progress in Cryptology – AFRICACRYPT 2019 , Конспекты лекций по информатике (на немецком языке), том. 11627, Чам: Springer International Publishing, стр. 209–228, doi : 10.1007/978-3-030-23696-0_11 , ISBN.  978-3-030-23696-0 , S2CID   174775508 {{citation}}: CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ Перейти обратно: а б Инес Дуитс (05 февраля 2019 г.), Университет Твенте (редактор), Протокол постквантовых сигналов: безопасный чат в квантовом мире (PDF) (на немецком языке)
  12. ^ [1] [ только URL ]
  13. ^ Роберто Аванци, Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойн, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер, Дэмиен Стеле. КРИСТАЛЛЫ–Кибер (презентация 2-го раунда) 23 августа 2019 г.
  14. ^ Роберто Аванци, Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойн, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер, Дэмиен Стеле. КРИСТАЛЛЫ–Кибер (презентация 3-го раунда) 9 июня 2021 г.
  15. ^ Kyber/ЛИЦЕНЗИЯ на мастере · pq-crystals/kyber · GitHub
  16. ^ «Кибер – открытый квантовый сейф» . Архивировано из оригинала 20 апреля 2021 г. Проверено 13 января 2022 г.
  17. ^ «Постквантовая TLS» . Исследования Майкрософт .
  18. ^ «Интеграция wolfSSL и libOQS» . Веб-сайт WolfSSL . 01.09.2021.
  19. ^ «КРИСТАЛЛЫ КИБЕР ЯВА» . Гитхаб . 25 октября 2021 г.
  20. ^ «КРИСТАЛЛЫ-КИБЕР JavaScript» . Гитхаб . 11 декабря 2021 г.
  21. ^ «Зевота/Кибер» . Архивировано из оригинала 28 июля 2021 г. Проверено 13 января 2022 г.
  22. ^ Б. Данг, Камьяр Мохаджерани, К. Гадж (2021), Высокоскоростные аппаратные архитектуры и честный сравнительный анализ FPGA (PDF) (на немецком языке) {{citation}}: CS1 maint: несколько имен: список авторов ( ссылка )
  23. ^ Арпан Джати, Наина Гупта, А. Чаттопадхьяй, С. Санадхья (2021), «Аппаратная реализация настраиваемых кристаллов и кибербезопасности с защитой побочного канала» (PDF) , IACR Cryptol. Электронная печать Арка. (на немецком языке) {{citation}}: CS1 maint: несколько имен: список авторов ( ссылка )
  24. ^ «Электронные закупки, платформа государственных закупок» .
  25. ^ «Добавьте Kyber KEM и внедрите протокол PQXDH» . Гитхаб .
  26. ^ «Signal Messenger представляет квантово-устойчивое шифрование PQXDH» . Хакерские новости . Проверено 22 сентября 2023 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6a4deb0cd15d652f86c511b59c21d048__1717878480
URL1:https://arc.ask3.ru/arc/aa/6a/48/6a4deb0cd15d652f86c511b59c21d048.html
Заголовок, (Title) документа по адресу, URL1:
Kyber - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)