Jump to content

Стандартизация постквантовой криптографии NIST

Стандартизация постквантовой криптографии [1] — это программа и конкурс NIST по обновлению своих стандартов с целью включения в них постквантовой криптографии . [2] Об этом было объявлено на PQCrypto 2016. [3] 23 схемы подписи и 59 схем шифрования/ KEM были представлены к первоначальному сроку подачи в конце 2017 года. [4] из которых 69 были признаны полными и надлежащими и приняли участие в первом туре. Семь из них, из них 3 подписные, прошли в третий раунд, о котором было объявлено 22 июля 2020 года.

Академические исследования потенциального влияния квантовых вычислений начались как минимум в 2001 году. [5] В опубликованном в апреле 2016 года отчете NIST цитируются эксперты, которые признают возможность того, что квантовые технологии сделают широко используемый алгоритм RSA небезопасным к 2030 году. [6] В результате необходимость стандартизировать квантовобезопасные возникла криптографические примитивы. Поскольку большинство симметричных примитивов относительно легко модифицировать таким образом, чтобы сделать их квантовоустойчивыми, усилия были сосредоточены на криптографии с открытым ключом, а именно на цифровых подписях и механизмах инкапсуляции ключей . В декабре 2016 года NIST инициировал процесс стандартизации, объявив конкурс предложений. [7]

Конкурс сейчас находится в третьем раунде из ожидаемых четырех, где в каждом раунде некоторые алгоритмы отбрасываются, а другие изучаются более внимательно. NIST надеется опубликовать документы по стандартизации к 2024 году, но может ускорить этот процесс, если серьезные прорывы в квантовых вычислениях будут сделаны .

В настоящее время не решено, будут ли будущие стандарты публиковаться как FIPS или как специальная публикация NIST (SP).

Первый раунд

[ редактировать ]

На рассмотрении находились: [8]
( зачеркнуто означает, что оно было отозвано)

Тип ПКЭ/ КЭМ Подпись Signature & PKE/KEM
Решетка
  • Компактный LWE
  • КРИСТАЛЛЫ-Кибер
  • Обмен ключами Дин
  • ЭМБЛЕМА и Р.ЭМБЛЕМА
  • ФродоКЕМ
  • HILA5 (снято и объединено в Round5)
  • KCL (пка OKCN/AKCN/CNKE)
  • БОЛЕЕ
  • ЛАК
  • ПЯТЬ
  • Ящерица
  • ЛОТОС
  • НьюХоуп
  • NTRUEncrypt [9]
  • НТРУ-HRSS-КЕМ
  • НТРУ Прайм
  • Странный Манхэттен
  • Раунд2 (отозван и объединен с Раунд5)
  • Round5 (слияние Round2 и Hila5, объявлено 4 августа 2018 г.) [10]
  • ЗНАТЬ
  • Три медведя
  • Титан
На основе кода
  • БОЛЬШОЕ ЗЕМЛЕТРЯСЕНИЕ
  • ВЕЛОСИПЕД
  • Классический МакЭлис + НТС- КЭМ
  • ВРЕМЯ
  • Эдон-К
  • штаб-квартира
  • ОЗЕРО (выведено и объединено в РОЛЛО)
  • ЛЕДАК
  • LEDApkc
  • Лептон
  • LOCKER (выведен из состава и объединен с ROLLO)
  • Макно
  • NTS-KEM
  • РОЛЛО (слияние компаний Ouroboros-R, LAKE и LOCKER) [13]
  • Уроборос-Р (выведен из состава и объединен с РОЛЛО)
  • КК-МДПК КЕМ
  • Рамный кол
  • РЛЦЭ-КЕМ
  • РКК
  • pqsigRM
  • РаКоСС
  • РангЗнак
На основе хеша
  • Гравитация-СФИНКС
  • СФИНКИ+
Многомерный
  • ЦФПКМ
  • Гиофант
  • DualModeMS
  • ГеМСС
  • Гуй
  • HiMQ-3
  • ЛУОВ
  • MQDSS
  • Радуга
  • СРТПИ
  • ДМЕ
Группа кос
  • ОрехDSA
Суперсингулярная изогения эллиптической кривой
Сатирическая подача
Другой
  • Угадай еще раз
  • HK17
  • Мерсенн-756839
  • РВБ
  • Пикник

Представления первого раунда опубликовали атаки

[ редактировать ]
  • Угадай еще раз Лоренц Пэнни [16]
  • RVB от Лоренца Панни [17]
  • RaCoSS Дэниела Бернштейна , Андреаса Хюльсинга, Тани Ланге и Лоренца Панни [18]
  • HK17 Дэниела Дж. Бернштейна и Тани Ланге [19]
  • SRTPI Бо-Инь Ян [20]
  • ОрехDSA
    • Уорд Бьюлленс и Саймон Р. Блэкберн [21]
    • by Matvei Kotov, Anton Menshov and Alexander Ushakov [22]
  • DRS Ян Ю и Лео Дукас [23]
  • DAGS Элизы Барелли и Алена Куврера [24]
  • «Эдон-К» Матье Лекена и Жан-Пьера Тиллиха [25]
  • RLCE Алена Куврера, Матье Лекена и Жан-Пьера Тиллиха [26]
  • Hila5 Дэниела Дж. Бернштейна, Леона Грута Брюндеринка, Тани Ланге и Лоренца Пэнни [27]
  • Гиофант Уорда Бёлленса, Воутера Кастрика и Фредерика Веркаутерена [28]
  • RankSign Томаса Дебри-Алазара и Жан-Пьера Тиллиха [29]
  • МакНи Филиппа Габорита; [30] Терри Шу Чиен Лау и Чик Хау Тан [31]

Второй раунд

[ редактировать ]

Кандидаты, прошедшие во второй тур, были объявлены 30 января 2019 года. Это: [32]

Тип ПКЕ/КЕМ Подпись
Решетка
  • КРИСТАЛЛЫ-Кибер [33]
  • ФродоКЕМ [34]
  • ЛАК
  • НьюХоуп [35]
  • NTRU (слияние NTRUEncrypt и NTRU-HRSS-KEM) [9]
  • НТРУ Прайм [36]
  • Round5 (слияние Round2 и Hila5, объявлено 4 августа 2018 г.) [10]
  • ЗНАТЬ [37]
  • Три медведя [38]
На основе кода
  • ВЕЛОСИПЕД [40]
  • Классический МакЭлис
  • штаб-квартира [41]
  • LEDAcrypt (слияние LEDAkem [42] и LEDApkc [43] )
  • NTS-KEM [44]
  • РОЛЛО (слияние компаний Ouroboros-R, LAKE и LOCKER) [13]
  • РКК [45]
На основе хеша
Многомерный
Суперсингулярная изогения эллиптической кривой
Доказательства с нулевым разглашением

Третий раунд

[ редактировать ]

22 июля 2020 года NIST объявил семь финалистов («первый трек»), а также восемь альтернативных алгоритмов («второй трек»). Первый трек содержит алгоритмы, которые кажутся наиболее многообещающими и будут рассмотрены на предмет стандартизации в конце третьего раунда. Алгоритмы второго трека все еще могут стать частью стандарта после завершения третьего раунда. [52] NIST ожидает, что некоторые из альтернативных кандидатов будут рассмотрены в четвертом туре. NIST также предполагает, что в будущем он может вновь открыть категорию подписей для предложений новых схем. [53]

7–9 июня 2021 г. NIST провел виртуальную конференцию по стандартизации PQC. [54] Конференция включала в себя обновленную информацию кандидатов и обсуждения реализаций, производительности и вопросов безопасности кандидатов. Небольшое внимание было уделено проблемам интеллектуальной собственности.

Финалисты

[ редактировать ]
Тип ПКЕ/КЕМ Подпись
Решетка
На основе кода
Многомерный

Альтернативные кандидаты

[ редактировать ]
Тип ПКЕ/КЕМ Подпись
Решетка
  • ФродоКЕМ
  • НТРУ Прайм
На основе кода
На основе хеша
  • СФИНКИ+
Многомерный
  • ГеМСС
Суперсингулярная изогения эллиптической кривой
Доказательства с нулевым разглашением
  • Пикник

Проблемы интеллектуальной собственности

[ редактировать ]

После объявления NIST относительно финалистов и альтернативных кандидатов были высказаны различные опасения по поводу интеллектуальной собственности, особенно в отношении решеточных схем, таких как Kyber и NewHope . NIST хранит подписанные заявления от подавших заявки групп, разрешающие любые юридические претензии, но все еще существует опасение, что третьи стороны могут предъявить претензии. NIST утверждает, что они примут во внимание эти соображения при выборе выигрышных алгоритмов. [55]

Представления третьего раунда опубликовали атаки

[ редактировать ]
  • Радуга: Уорд Бёлленс на классическом компьютере [56]

Адаптации

[ редактировать ]

В ходе этого раунда некоторые кандидаты показали свою уязвимость к некоторым векторам атак. Это заставляет этих кандидатов адаптироваться соответствующим образом:

КРИСТАЛЛ-Кайбер и САБР
могут изменить вложенные хеши, используемые в своих предложениях, чтобы их требования безопасности были соблюдены. [57]
СОКОЛ
Атака по побочному каналу со стороны . Чтобы противостоять атаке, может быть добавлена ​​маскировка. Эта адаптация влияет на производительность и ее следует учитывать при стандартизации. [58]

Избранные алгоритмы 2022 г.

[ редактировать ]

5 июля 2022 года NIST объявил первую группу победителей шестилетнего конкурса. [59] [60]

Тип ПКЕ/КЕМ Подпись
Решетка
На основе хеша

Четвертый раунд

[ редактировать ]

5 июля 2022 года NIST объявил четырех кандидатов на участие в 4-м раунде стандартизации PQC. [61]

Тип ПКЕ/КЕМ
На основе кода
Суперсингулярная изогения эллиптической кривой
  • SIKE (сломан 5 августа 2022 г.) [62]

Представления четвертого раунда опубликовали атаки

[ редактировать ]
  • SIKE: Воутер Кастрик и Томас Декрю о классическом компьютере [63]

Дополнительные схемы цифровой подписи, первый раунд

[ редактировать ]

NIST получил 50 заявок и посчитал 40 полными и надлежащими в соответствии с требованиями к подаче. [64] На рассмотрении находятся: [65]
( зачеркивание означает, что оно было отозвано)

Тип Подпись
Решетка
На основе кода
MPC-в-голове
Многомерный
  • 3WISE («заявитель согласен с тем, что схема небезопасна, но предпочитает не отказываться от участия в надежде, что изучение схемы будет способствовать развитию криптоанализа» [82] )
  • Бисквит [83]
  • DME-Sign («Наше первое впечатление: атака работает, и мы проверяем детали атаки. Мы реализуем вариант DME, который может противостоять атаке, но мы должны его проверить». [84] )
  • HPPC
  • МЕЙО [85]
  • ПРОВ [86]
  • QR-УОВ [87]
  • SNOVA [88]
  • ДЯДЯ [89]
  • УОВ [90]
  • ГОЛОС [91]
Суперсингулярная изогения эллиптической кривой
Симметричный
  • Нравится [93]
  • Аскон-Знак
  • ФАЕСТ [94]
  • СФИНКС-альфа
Другой
  • АЛЬТЕК [95]
  • эМЛЕ-Сиг 2.0
  • КАЗ-ЗНАК
  • Преон
  • Ксифрат1-Знак.I

Дополнительная подпись в первом раунде опубликованных атак

[ редактировать ]
  • 3WISE от Дэниела Смита-Тона [82]
  • EagleSign Мехди Тибучи [96]
  • КАЗ-ЗНАК Дэниела Дж. Бернштейна; [97] Скотт Флюрер [98]
  • Xifrat1-Sign.I Лоренца Панни [99]
  • eMLE-Sig 2.0 от Мехди Тибоучи [100]
  • HPPC от Ward Beullens [101] ; Пьер Брио, Maxime Bros и Рэй Перлнер [102]
  • ALTEQ Маркку-Юхани О. Сааринен [103] (только реализация?)
  • Бисквит от Шарля Буйаге [104]
  • MEDS Маркку-Юхани О. Сааринен и Уорд Бёлленс [105] (только реализация)
  • FuLeeca от Фелиситас Хёрманн и Весселя ван Вердена [106]
  • LESS от команды LESS (только реализация) [107]
  • Знак DME Маркку-Юхани О. Сааринен [108] (только реализация?); Пьер Брио, братья Максим, Рэй Перлнер и Дэниел Смит-Тон [109]
  • EHTv3 Имона Постлетуэйта и Весселя ван Вурдена; [110] Киган Райан и Адам Зул [111]
  • Улучшенный pqsigRM Томаса Дебри-Алазара, Пьера Луазеля и Валентина Вассера; [112] Пьер Брио, братья Максим, Рэй Перлнер и Дэниел Смит-Тон [113]
  • HAETAE Маркку-Юхани О. Сааринен [114] (только реализация?)
  • HuFu Маркку-Юхани О. Сааринен [115]
  • SDitH Кевина Кэрриера и Жан-Пьера Тиллиха; [116] Кевин Кэрриер, Валериан Хэти и Жан-Пьер Тиллих [117]
  • VOX Хироки Фуруэ и Ясухико Икемацу [118]
  • AIMer Фукан Лю, Мохаммад Махзун, Мортен Ойгарден, Вилли Мейер [119]
  • SNOVA Ясухико Икемацу и Рика Акияма [120]
  • PROV Людовика Перре и Ривера Морейры Феррейры [121] (только реализация)

См. также

[ редактировать ]
  1. ^ «Постквантовая криптография PQC» . 3 января 2017 г.
  2. ^ «Стандартизация пост-квантовой криптографии – пост-квантовая криптография» . Csrc.nist.gov . 3 января 2017 года . Проверено 31 января 2019 г.
  3. ^ Муди, Дастин (24 ноября 2020 г.). «Будущее уже сейчас: распространение информации о постквантовой криптографии» . НИСТ .
  4. ^ «Окончательное представление получено» . Архивировано из оригинала 29 декабря 2017 года . Проверено 29 декабря 2017 г.
  5. ^ Хун, Чжу (2001). «Обзор вычислительных предположений, используемых в криптографии, взломанной или нет алгоритмом Шора» (PDF) .
  6. ^ «NIST выпустил NISTIR 8105, Отчет о постквантовой криптографии» . 21 декабря 2016 года . Проверено 5 ноября 2019 г.
  7. ^ «NIST просит общественность помочь создать электронную информацию, ориентированную на будущее» . НИСТ . 20 декабря 2016 года . Проверено 5 ноября 2019 г.
  8. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). «Представления в первом раунде — постквантовая криптография — CSRC» . Csrc.nist.gov . Проверено 31 января 2019 г.
  9. ^ Jump up to: а б с «Представление NIST Post Quantum Crypto» . Архивировано из оригинала 29 декабря 2017 года . Проверено 29 декабря 2017 г.
  10. ^ Jump up to: а б «Группы Google» . Группы.google.com . Проверено 31 января 2019 г.
  11. ^ Команда qTESLA. «Эффективная и постквантовая безопасная схема подписи на основе решетки» . qTESLA.org . Архивировано из оригинала 9 декабря 2023 года . Проверено 4 марта 2024 г.
  12. ^ «qТЕСЛА» . Исследования Майкрософт . Архивировано из оригинала 31 декабря 2022 года . Проверено 4 марта 2024 г.
  13. ^ Jump up to: а б «РОЛЛО» . Pqc-rollo.org . Проверено 31 января 2019 г.
  14. ^ RSA с использованием 2 31 4096-битные простые числа для общего размера ключа 1 ТиБ. «Ключ почти помещается на жестком диске» Бернштейн, Дэниел (28 мая 2010 г.). «McBits и постквантовый RSA» (PDF) . Проверено 10 декабря 2019 г.
  15. ^ Бернштейн, Дэниел ; Хенингер, Надя (19 апреля 2017 г.). «Постквантовый RSA» (PDF) . Проверено 10 декабря 2019 г.
  16. ^ «Дорогие друзья, следующий скрипт Python быстро восстанавливает сообщение из заданного зашифрованного текста «Угадай снова» без знания закрытого ключа» (PDF) . Csrc.nist.gov . Проверено 30 января 2019 г.
  17. ^ Панни, Лоренц (25 декабря 2017 г.). «Атака с быстрым восстановлением ключа на отправку «RVB» в #NISTPQC: t .... Вычисляет частный ключ из открытого ключа» . Твиттер . Проверено 31 января 2019 г.
  18. ^ «Комментарии к RaCoSS» . Архивировано из оригинала 26 декабря 2017 года . Проверено 4 января 2018 г.
  19. ^ «Комментарии к HK17» . Архивировано из оригинала 5 января 2018 года . Проверено 4 января 2018 г.
  20. ^ «Дорогие все! Мы сломали SRTPI под CPA и TPSig под KMA» (PDF) . Csrc.nist.gov . Проверено 30 января 2019 г.
  21. ^ Бёлленс, Уорд; Блэкберн, Саймон Р. (2018). «Практические атаки на схему цифровой подписи Walnut» . Архив электронной печати по криптологии .
  22. ^ Котов, Матвей; Меньшов, Антон; Ушаков, Александр (2018). «Атака на алгоритм цифровой подписи грецкого ореха» . Архив электронной печати по криптологии .
  23. ^ Ю, Ян; Дукас, Лео (2018). «Обучение снова наносит удар: случай схемы подписи DRS» . Архив электронной печати по криптологии .
  24. ^ Барелли, Элиза; Кровельщик, Ален (2018). «Эффективная структурная атака на DAGS, представленную NIST». arXiv : 1805.05429 [ cs.CR ].
  25. ^ Лекен, Матье; Тиллих, Жан-Пьер (2018). «Атака на механизм инкапсуляции ключей Edon-K». arXiv : 1802.06157 [ cs.CR ].
  26. ^ Куврёр, Ален; Лекен, Матье; Тиллих, Жан-Пьер (2018). «Восстановление коротких секретных ключей RLCE за полиномиальное время». arXiv : 1805.11489 [ cs.CR ].
  27. ^ Бернштейн, Дэниел Дж.; Грут Бруиндеринк, Леон; Ланге, Таня; Ланге, Лоренц (2017). «Hila5 Pindakaas: О безопасности CCA решетчатого шифрования с коррекцией ошибок» . Архив электронной печати по криптологии .
  28. ^ «Официальные комментарии» (PDF) . Csrc.nist.gov . 13 сентября 2018 г.
  29. ^ Дебрис-Алазар, Томас; Тиллих, Жан-Пьер (2018). «Две атаки на схемы, основанные на коде метрики ранга: RankSign и схема шифрования на основе идентификации». arXiv : 1804.02556 [ cs.CR ].
  30. ^ «Боюсь, что параметры в этом предложении имеют не более 4–6 бит безопасности при атаке декодирования набора информации (ISD)» (PDF) . Csrc.nist.gov . Проверено 30 января 2019 г.
  31. ^ Лау, Терри Шу Чиен; Тан, Чик Хау (31 января 2019 г.). «Атака на Макни с восстановлением ключа на основе кодов проверки четности низкого ранга и ее устранение». В Иномате Ацуо; Ясуда, Кан (ред.). Достижения в области информационной и компьютерной безопасности . Конспекты лекций по информатике. Том. 11049. Международное издательство Springer. стр. 19–34. дои : 10.1007/978-3-319-97916-8_2 . ISBN  978-3-319-97915-1 .
  32. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). «Представления второго раунда — постквантовая криптография — CSRC» . Csrc.nist.gov . Проверено 31 января 2019 г.
  33. ^ Jump up to: а б Швабе, Питер. «КРИСТАЛЛЫ» . Pq-crystals.org . Проверено 31 января 2019 г.
  34. ^ «ФродоКЭМ» . Frodokem.org . Проверено 31 января 2019 г.
  35. ^ Швабе, Питер. «Новая Надежда» . Newhopecrypto.org . Проверено 31 января 2019 г.
  36. ^ «НТРУ Прайм: Введение» . Архивировано из оригинала 1 сентября 2019 года . Проверено 30 января 2019 г.
  37. ^ «САБЕР» . Проверено 17 июня 2019 г.
  38. ^ «Три медведя» . SourceForge.net . Проверено 31 января 2019 г.
  39. ^ «Сокол» . Сокол . Проверено 26 июня 2019 г.
  40. ^ «BIKE — инкапсуляция ключей с переворотом битов» . Bikesuite.org . Проверено 31 января 2019 г.
  41. ^ «ШКК» . Pqc-hqc.org . Проверено 31 января 2019 г.
  42. ^ «Модуль инкапсуляции ключей LEDAKem» . Ледакрипт.орг . Проверено 31 января 2019 г.
  43. ^ «Криптосистема с открытым ключом LEDApkc» . Ледакрипт.орг . Проверено 31 января 2019 г.
  44. ^ «НТС-Кемь» . Архивировано из оригинала 29 декабря 2017 года . Проверено 29 декабря 2017 г.
  45. ^ «РКК» . Pqc-rqc.org . Проверено 31 января 2019 г.
  46. ^ «Сфинки» . Сфинкс.орг . Проверено 19 июня 2023 г.
  47. ^ «ГеМСС» . Архивировано из оригинала 31 января 2019 года . Проверено 30 января 2019 г.
  48. ^ «LUOV — Схема подписи MQ» . Проверено 22 января 2020 г.
  49. ^ «Постквантовая подпись MQDSS» . Mqdss.org . Проверено 31 января 2019 г.
  50. ^ «SIKE – Суперсингулярная инкапсуляция ключей изогении» . Сайт Sike.org . Проверено 31 января 2019 г.
  51. ^ «Пикник. Семейство алгоритмов постквантовой безопасной цифровой подписи» . microsoft.github.io . Проверено 26 февраля 2019 г.
  52. ^ Муди, Дастин; Алагич, Горжан; Апон, Дэниел К.; Купер, Дэвид А.; Данг, Куин Х.; Келси, Джон М.; Лю, И-Кай; Миллер, Карл А.; Перальта, Рене К.; Перлнер, Рэй А.; Робинсон, Анджела Ю.; Смит-Тон, Дэниел К.; Альперин-Шериф, Джейкоб (2020). «Отчет о состоянии второго раунда процесса стандартизации пост-квантовой криптографии NIST» . doi : 10.6028/NIST.IR.8309 . S2CID   243755462 . Проверено 23 июля 2020 г.
  53. ^ Третья конференция по стандартизации PQC — Приветствие I сессии/Обновления кандидатов , 10 июня 2021 г. , дата обращения 6 июля 2021 г.
  54. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (10 февраля 2021 г.). «Третья конференция по стандартизации PQC | CSRC» . ЦКРС | НИСТ . Проверено 6 июля 2021 г.
  55. ^ «Требования к подаче и критерии оценки» (PDF) .
  56. ^ Бёлленс, Уорд (2022). «Раскрытие радуги требует выходных на ноутбуке» (PDF) . Электронный сайт iacr.org .
  57. ^ Граббс, Пол; Марам, Варун; Патерсон, Кеннет Г. (2021). «Анонимное, надежное пост-квантовое шифрование с открытым ключом» . Архив электронной печати по криптологии .
  58. ^ Карабулут, Эмре; Айсу, Айдын (2021). «Falcon Down: Взлом схемы пост-квантовой подписи Falcon посредством атак по побочным каналам» . Архив электронной печати по криптологии .
  59. ^ «NIST объявляет о первых четырех квантово-устойчивых криптографических алгоритмах» . НИСТ . 5 июля 2022 г. Проверено 9 июля 2022 г.
  60. ^ «Избранные алгоритмы 2022» . ЦКРС | НИСТ . 5 июля 2022 г. Проверено 9 июля 2022 г.
  61. ^ «Представления 4-го тура» . ЦКРС | НИСТ . 5 июля 2022 г. Проверено 9 июля 2022 г.
  62. ^ «Команда SIKE — Предисловие и постскриптум» (PDF) .
  63. ^ Гудин, Дэн (2 августа 2022 г.). «Претендент на постквантовое шифрование побеждается одноядерным ПК за 1 час» . Арс Техника . Проверено 6 августа 2022 г.
  64. ^ Муди, Дастин (17 июля 2023 г.). «Заявки на Onramp опубликованы!» .
  65. ^ «Схемы цифровой подписи» . csrc.nist.gov . 29 августа 2022 г. Проверено 17 июля 2023 г.
  66. ^ «СМАУГ И ХАЭТАЭ - ХАЭТАЭ» .
  67. ^ «Хуфу» .
  68. ^ «ЕНОТ – Не просто подпись, а целое семейство!» .
  69. ^ «masksign/raccoon: Схема подписи енота — справочный код» . Гитхаб .
  70. ^ «Белки – Знакомство» .
  71. ^ «КРЕСТ криптографии» .
  72. ^ «FuLeeca: Схема подписи на основе Ли - кафедра инженерии связи» .
  73. ^ «Проект ЛЕСС» .
  74. ^ «МЕДС» .
  75. ^ "ВОЛНА" .
  76. ^ «МИРА» .
  77. ^ «МиРитХ» .
  78. ^ «МКОМ» .
  79. ^ «ПЕРК» .
  80. ^ "РАЙД" .
  81. ^ «СД-в-голове» .
  82. ^ Jump up to: а б Смит-Тон, Дэниел (17 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: 3WISE» .
  83. ^ "Дом" .
  84. ^ «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Атака с восстановлением ключа DME» . groups.google.com . Проверено 10 сентября 2023 г.
  85. ^ «МАЙО» .
  86. ^ «ПРОВ» .
  87. ^ «QR-УОВ» .
  88. ^ «СНОВА» . snova.pqclab.org . Проверено 23 сентября 2023 г.
  89. ^ «ТУОВ» .
  90. ^ «УОВ »
  91. ^ «ВОКС» .
  92. ^ "СКИсигн" .
  93. ^ «Подпись НРАВИТСЯ» .
  94. ^ «Присоединяйтесь к алгоритму подписи FAEST | FAEST» .
  95. ^ «АЛТЕК» .
  96. ^ Тибучи, Мехди (17 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EagleSign» .
  97. ^ Бернштейн, диджей (17 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: КАЗ-ЗНАК» .
  98. ^ Флюрер, Скотт (17 июля 2023 г.). «КАЗ-ЗНАК» .
  99. ^ Панни, Лоренц (17 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Xifrat1-Sign.I» .
  100. ^ Тибучи, Мехди (18 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EagleSign» .
  101. ^ Бёлленс, Уорд (18 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: HPPC» .
  102. ^ Перлнер, Рэй (21 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: HPPC» .
  103. ^ Сааринен, Маркку-Юхани О. (18 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: АЛТЕК» .
  104. ^ Буйаге, Шарль (19 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Бисквит» .
  105. ^ Нидерхаген, Рубен (19 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: МЕДС» .
  106. ^ ван Вурден, Вессель (20 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: FuLeeca» .
  107. ^ Персикетти, Эдоардо (21 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: МЕНЬШЕ» .
  108. ^ Сааринен, Маркку-Юхани О. «Раунд 1 (дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: DME-Sign» .
  109. ^ «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Атака с восстановлением ключа DME» . groups.google.com . Проверено 10 сентября 2023 г.
  110. ^ ван Вурден, Вессель (25 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EHTv3» .
  111. ^ Зуль, Адам (29 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EHT» .
  112. ^ ВАССЕР, Валентин (29 июля 2023 г.). «Раунд 1 (дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Расширенный pqsigRM» .
  113. ^ «Раунд 1 (дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Расширенный pqsigRM» . groups.google.com . Проверено 30 сентября 2023 г.
  114. ^ Сааринен, Маркку-Юхани О. (27 июля 2023 г.). «Переполнение буфера в HAETAE / О криптографии и ошибках реализации» .
  115. ^ Сааринен, Маркку-Юхани О. (29 июля 2023 г.). «ХуФу: Громкие подделки и переполнение буфера» .
  116. ^ Кэрриер, Кевин (3 августа 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: SDitH» .
  117. ^ Кэрриер, Кевин; Хэти, Валериан; Тиллих, Жан-Пьер (5 декабря 2023 г.). «Декодирование Стерна проективного пространства и применение к SDitH». arXiv : 2312.02607 [ cs.IT ].
  118. ^ Фуруэ, Хироки (28 августа 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: VOX» .
  119. ^ Лю, Фукан; Махзун, Мохаммед; Ойгарден, Мортен; Мейер, Вилли (10 ноября 2023 г.). «Алгебраические атаки на RAIN и AIM с использованием эквивалентных представлений» . IACR ePrint (2023/1133).
  120. ^ Икемацу, Ясухико; Акияма, Рика (2024 г.), Возвращение к анализу безопасности SNOVA , получено 28 января.
  121. ^ Феррейра, река Морейра; Перре, Людовик (2024), Атака с восстановлением ключей за полиномиальное время в спецификации ${\tt NIST}$ ${\tt PROV}$ , получено 4 апреля 2024 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9adecfd32db44db9faee8487c2db0c07__1712246220
URL1:https://arc.ask3.ru/arc/aa/9a/07/9adecfd32db44db9faee8487c2db0c07.html
Заголовок, (Title) документа по адресу, URL1:
NIST Post-Quantum Cryptography Standardization - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)