Bonjour, Habr. Récemment, le NIST a annoncé sur son site Internet le début de la troisième phase de normalisation de la cryptographie post-quantique . 3 candidats à la signature numérique et 4 candidats au cryptage asymétrique sont passés à la troisième étape. 8 candidats alternatifs ont également été présentés. Je pensais que les Khabrovites seraient intéressés par cet événement. Plus de détails sous la coupe.
Un peu d'histoire
L'idée de l'informatique quantique a été proposée pour la première fois au début des années 1980 pour simuler des systèmes complexes de mécanique quantique. Il s'est vite avéré que l'informatique quantique pouvait fournir d'énormes accélérations pour d'autres problèmes, tels que la factorisation des nombres et des logarithmes discrets dans un groupe de points sur une courbe elliptique.
Cela est devenu un problème important pour la cryptographie, car la sécurité des systèmes standardisés communs dépend de la complexité de la résolution de ces problèmes.
Néanmoins, l'informatique quantique est restée pendant assez longtemps une belle abstraction qui n'était techniquement pas possible à mettre en œuvre. Mais récemment, la possibilité de créer des ordinateurs quantiques a été revue, ce qui a incité le NIST à lancer un concours ouvert en 2016 pour créer de nouvelles normes post-quantiques. Plus précisément, le NIST souhaite créer de nouvelles normes pour le cryptage à clé publique et les signatures numériques.
69 équipes du monde entier ont postulé pour participer à la compétition. Ce sujet a été largement couvert et il y a même eu des posts sur Habré. Parmi les projets proposés, seuls 26 sont passés à la deuxième étape.Ainsi, le 22 juillet 2020, les finalistes de la deuxième étape ont été annoncés, qui ont continué. Il ne reste que 4 candidats pour le chiffrement asymétrique et 3 candidats pour la signature numérique.
Candidats qui sont passés à la troisième étape
Ainsi, les candidats à une nouvelle norme de signature numérique post-quantique sont:
- CRYSTALS-DILITHIUM - Représentant de la cryptographie en treillis . Il est basé sur le circuit Fiat-Shamir avec des interruptions. La cryptanalyse se réduit à résoudre les problèmes Module-LWE et Module-SIS. Il a de bonnes performances et peut être mis en œuvre efficacement sur des appareils à faibles ressources. Le NIST a demandé aux auteurs d'ajouter un ensemble de paramètres à l'échelle du système pour le niveau de sécurité 5.
- FALCON — . GPV. SIS NTRU-. . , , .
- Rainbow — . UOV. . - , .
NIST CRYSTALS-DILITHIUM FALCON . , . Rainbow.
:
- Classic McEliece — . 1979 . , . - , Rainbow .
- CRYSTALS-KYBER — . Module-LWE. -. , NIST , Module-LWE — .
- NTRU — . NTRUEncryt, 20 . NTRU, Module-LWE ( ) , .
- SABER — . MLWR (Module-LWE,
). -, CRYSTALS-KYBER.
, — . NIST , (CRYSTALS-KYBER, NTRU, SABER) .
NIST 8 , , .
:
- SPHINCS+ Picnic — . SPHINCS+ -, Picnic NIZK . . , .
- GeMSS — Rainbow, HFE, UOV. . Rainbow.
:
- BIKE — . .
- FrodoKEM — . LWE, Module-LWE ( ). \.
- HQC — . . \.
- NTRU Prime — . .
- SIKE — ( ), . .
Au cours des quatre dernières années, le NIST a analysé des circuits post-quantiques proposés dans le monde entier. Parmi les schémas proposés, la position dominante est occupée par les schémas en treillis. Mais ils (comme d'autres domaines) nécessitent une étude plus détaillée. Le NIST prévoit de mener une analyse détaillée des candidats restants au cours des 3 prochaines années.
Il convient de noter qu'il existe déjà des schémas de treillis standardisés dans le monde: un , deux . Donc, très probablement, c'est la cryptographie sur treillis qui, dans les années à venir, remplacera de plus en plus les RSA et ECDSA habituels. Mais en même temps, d'autres solutions seront populaires dans des domaines hautement spécialisés.