Кибер
Kyber — это механизм инкапсуляции ключей (KEM), разработанный для защиты от криптоаналитических атак с помощью мощных квантовых компьютеров будущего . Он используется для установления общего секрета между двумя взаимодействующими сторонами, при этом злоумышленник ( IND-CCA2 ) в системе передачи не может его расшифровать. Эта асимметричная криптосистема использует вариант задачи обучения с решеткой ошибок в качестве основной функции лазейки . Он выиграл конкурс NIST на разработку первого стандарта постквантовой криптографии (PQ). [1] NIST называет свой проект стандарта «Механизм инкапсуляции ключей на основе модулей-решеток» ( ML-KEM ). [2]
Характеристики
[ редактировать ]Система основана на проблеме обучения модулей с ошибками (M-LWE) в сочетании с круговыми кольцами . [3] Недавно также произошло жесткое формальное математическое сведение проблемы кольцевого LWE к MLWE. [4] [5] По сравнению с конкурирующими методами PQ он имеет типичные преимущества методов на основе решетки, например, в отношении времени выполнения, а также размера зашифрованных текстов и ключевого материала. [6]
Определены варианты с разными уровнями безопасности: Kyber512 ( уровень безопасности NIST 1, ≈ AES 128), Kyber768 (уровень безопасности NIST 3, ≈AES 192) и Kyber1024 (уровень безопасности NIST 5, ≈AES 256). [7] На уровне Kyber768 секретные ключи имеют размер 2400 байт, открытые ключи — 1184, а зашифрованные тексты — 1088. [8] [9]
При соответствующей оптимизации реализации для криптографических операций может быть достаточно 4 килобайт памяти. [10] Было обнаружено, что для сценария шифрования чата с использованием liboqs замена чрезвычайно эффективного, неквантовобезопасного ECDH обмена ключами с использованием Curve25519 увеличивает время выполнения примерно в 2,3 раза (1,5–7), а примерно в 2,3 раза (1,4–3,1). увеличение энергопотребления и примерно в 70 раз (48–92) больше накладных расходов на передачу данных . [11] Внутренние операции хеширования занимают большую часть времени выполнения, поэтому потенциально можно было бы значительно выиграть от соответствующего аппаратного ускорения .
Разработка
[ редактировать ]Kyber основан на методе, опубликованном в 2005 году Одедом Регевом , разработанном разработчиками из Европы и Северной Америки, которые работают в различных государственных университетах или исследовательских учреждениях, или в частных компаниях, при финансовой поддержке Европейской комиссии , Швейцарии, Нидерландов, и Германия. [12] Они также разработали родственную и дополнительную схему подписи Dilithium как еще один компонент своего «Криптографического набора для алгебраических решеток» (CRYSTALS). Как и другие методы PQC-KEM, Kyber широко использует внутреннее хеширование . варианты Keccak ( SHA-3 В случае с Кайбером здесь используются для генерации псевдослучайных чисел . /SHAKE), среди прочего, [10] В 2017 году метод был представлен Национальному институту стандартов и технологий США (NIST) для публичного отбора первого стандарта квантовобезопасных криптографических примитивов (NISTPQC). Это единственный ключевой механизм инкапсуляции, выбранный для стандартизации в конце третьего раунда процесса стандартизации NIST. [4] Согласно сноске к отчету, в которой объявляется это решение, оно зависит от выполнения различных соглашений, связанных с патентами , при этом NTRU является запасным вариантом. В настоящее время идет четвертый раунд процесса стандартизации с целью стандартизации дополнительного KEM. На втором этапе процесса выбора были скорректированы некоторые параметры алгоритма и отменено сжатие открытых ключей. [10] Совсем недавно NIST уделил особое внимание затратам с точки зрения времени выполнения и сложности реализаций, которые маскируют время выполнения, чтобы предотвратить соответствующие атаки по побочным каналам (SCA). [4]
Эволюция
[ редактировать ]В процессе стандартизации NIST Kyber претерпел изменения. В частности, в заявке на второй раунд (так называемый Kyber v2 ) были изменены следующие особенности: [13]
- удалено сжатие открытого ключа (из-за комментариев NIST по поводу доказательства безопасности);
- параметр q уменьшен до 3329 (с 7681);
- изменены параметры сжатия зашифрованного текста;
- определение теоретико-числового преобразования (NTT) изменено по аналогии с NTTRU для более быстрого полиномиального умножения;
- параметр шума уменьшен до η = 2 для более быстрой выборки шума;
- Представление открытого ключа изменено на домен NTT, чтобы сохранить операции NTT.
Подача в третий раунд претерпела дальнейшие изменения: [14]
- модифицированное использование преобразования Фудзисаки-Окамото (преобразование FO);
- увеличен уровень шума и уменьшено сжатие зашифрованного текста для набора параметров уровня 1;
- улучшен алгоритм выборки.
Использование
[ редактировать ]Разработчики выпустили эталонную реализацию в открытый доступ (или под ) , написанную на C. CC0 [15] Программная библиотека liboqs проекта Open Quantum Safe (OQS) содержит реализацию, основанную на [16] на этом. [11] OQS также поддерживает квантовобезопасную ветку разработки OpenSSL , [17] интегрировал его в BoringSSL , и его код также был интегрирован в WolfSSL . [18] Существует несколько реализаций, использующих различные другие языки программирования от сторонних разработчиков, включая JavaScript и Java. [19] [20] [21] Существуют различные (бесплатные) оптимизированные аппаратные реализации, в том числе устойчивые к атакам по побочным каналам. [22] [23] Германии Федеральное ведомство информационной безопасности стремится к реализации в Thunderbird , и в этом контексте также к реализации в программной библиотеке Botan и соответствующим корректировкам стандарта OpenPGP . [24] В 2023 году служба зашифрованных сообщений Signal внедрила PQXDH , алгоритм постквантового шифрования на основе Kyber, в свой протокол Signal , который используется WhatsApp и другими. [25] [26]
Ссылки
[ редактировать ]- ^ Муди, Дастин (2022), Отчет о состоянии третьего раунда процесса стандартизации постквантовой криптографии NIST (PDF) , Гейтерсбург, Мэриленд, стр. NIST IR 8413, doi : 10.6028/nist.ir.8413 , S2CID 247903639
{{citation}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Технологии, Национальный институт стандартов и (24 августа 2023 г.). «Стандарт механизма инкапсуляции ключей на основе модульной решетки [FIPS 203 (первоначальный общедоступный проект)]» . Министерство торговли США.
- ^ О чем думал NIST? (PDF-дата)
- ^ Перейти обратно: а б с Отчет о состоянии второго раунда процесса стандартизации NIST PQC (PDF-Datei)
- ^ Крис Пейкерт, Закари Пепин (2019), «Алгебраически структурированный LWE, новый взгляд» (PDF) , Теория криптографии , Конспекты лекций по информатике (на немецком языке), том. 11891, Чам: Springer International Publishing, стр. 1–23, doi : 10.1007/978-3-030-36030-6_1 , ISBN 978-3-030-36029-0 , S2CID 199455447
- ^ Решетчатая криптография и SABRE - Андреа Бассо (PDF; 2,0 МБ)
- ^ Обзор кандидатов 3-го раунда NIST в постквантовой криптографии (PDF; 157 КБ)
- ^
Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойнт, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер и Дэмиен Стеле (2018), «КРИСТАЛЛЫ – Кибер: KEM на основе CCA-модулей и решеток» , Европейский симпозиум IEEE по безопасности и конфиденциальности, 2018 г., EuroS&P 2018. , IEEE, стр. 353–367, doi : 10.1109/EuroSP.2018.00032 , hdl : 2066/195423 , ISBN 978-1-5386-4228-3 , S2CID 20449721
{{citation}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ https://pq-crystals.org/kyber/data/kyber-specification-round3-20210804.pdf [ только URL-адрес PDF ]
- ^ Перейти обратно: а б с
Леон Ботрос, Маттиас Дж. Каннвишер, Питер Швабе (2019), «Высокоскоростная реализация Kyber с эффективным использованием памяти на Cortex-M4» (PDF) , Progress in Cryptology – AFRICACRYPT 2019 , Конспекты лекций по информатике (на немецком языке), том. 11627, Чам: Springer International Publishing, стр. 209–228, doi : 10.1007/978-3-030-23696-0_11 , ISBN. 978-3-030-23696-0 , S2CID 174775508
{{citation}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Перейти обратно: а б Инес Дуитс (05 февраля 2019 г.), Университет Твенте (редактор), Протокол постквантовых сигналов: безопасный чат в квантовом мире (PDF) (на немецком языке)
- ^ [1] [ только URL ]
- ^ Роберто Аванци, Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойн, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер, Дэмиен Стеле. КРИСТАЛЛЫ–Кибер (презентация 2-го раунда) 23 августа 2019 г.
- ^ Роберто Аванци, Жоппе Бос, Лео Дукас, Эйке Кильц, Танкред Лепойн, Вадим Любашевский, Джон М. Шанк, Питер Швабе, Грегор Зайлер, Дэмиен Стеле. КРИСТАЛЛЫ–Кибер (презентация 3-го раунда) 9 июня 2021 г.
- ^ Kyber/ЛИЦЕНЗИЯ на мастере · pq-crystals/kyber · GitHub
- ^ «Кибер – открытый квантовый сейф» . Архивировано из оригинала 20 апреля 2021 г. Проверено 13 января 2022 г.
- ^ «Постквантовая TLS» . Исследования Майкрософт .
- ^ «Интеграция wolfSSL и libOQS» . Веб-сайт WolfSSL . 01.09.2021.
- ^ «КРИСТАЛЛЫ КИБЕР ЯВА» . Гитхаб . 25 октября 2021 г.
- ^ «КРИСТАЛЛЫ-КИБЕР JavaScript» . Гитхаб . 11 декабря 2021 г.
- ^ «Зевота/Кибер» . Архивировано из оригинала 28 июля 2021 г. Проверено 13 января 2022 г.
- ^
Б. Данг, Камьяр Мохаджерани, К. Гадж (2021), Высокоскоростные аппаратные архитектуры и честный сравнительный анализ FPGA (PDF) (на немецком языке)
{{citation}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^
Арпан Джати, Наина Гупта, А. Чаттопадхьяй, С. Санадхья (2021), «Аппаратная реализация настраиваемых кристаллов и кибербезопасности с защитой побочного канала» (PDF) , IACR Cryptol. Электронная печать Арка. (на немецком языке)
{{citation}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ «Электронные закупки, платформа государственных закупок» .
- ^ «Добавьте Kyber KEM и внедрите протокол PQXDH» . Гитхаб .
- ^ «Signal Messenger представляет квантово-устойчивое шифрование PQXDH» . Хакерские новости . Проверено 22 сентября 2023 г.
Внешние ссылки
[ редактировать ]- Официальный сайт
- кайбер на GitHub
- оригинальный метод от Одед Регев (2005), «О решетках, обучении с ошибками, случайных линейных кодах и криптографии» , Труды тридцать седьмого ежегодного симпозиума ACM по теории вычислений (STOC '05) (на немецком языке), Балтимор, Мэриленд, США : ACM Press, с. 84, arXiv : 2401.03703 , doi : 10.1145/1060590.1060603 , ISBN 978-1-58113-960-0 , S2CID 53223958