Substantiation and proposals for the selection, improvement and standardization of the post-quantum electronic signature mechanism at the national and international levels
DOI:
https://doi.org/10.30837/rt.2021.4.207.01Keywords:
electronic signature, information cryptographic protection, post-quantum period, «Сокіл», Falcon, NIST PQCAbstract
At present and in the future, mathematical methods, mechanisms and algorithms of standardized asymmetric cryptotransformations such as electronic signature (ES) are and will be used for information cryptographic protection. Electronic signature is the main and essential component of cybersecurity, in terms of providing quality information security services such as integrity, irresistibility and authenticity of information and data processed. However, there are well-founded suspicions that in the post-quantum period the existing ES standards will be broken and compromised using classical and quantum cryptanalytic systems with appropriate mathematical, software and hardware-software. An analysis was performed, which confirms that quantum computers have already been developed, manufactured and used. It is believed that the actual state of development and use of powerful quantum computers and their mathematical and software is obviously strictly confidential and secure, and only publicly known data on quantum computers and their applications in cryptology are disclosed. A preliminary analysis has been carried out showing that in Ukraine there is an understanding of the existence of threats to cybersecurity and information security in the case of using available standardized ES in the transition and post-quantum periods. Currently, development and adoption of post-quantum ES standards is also one of the main issues in ensuring the necessary levels of security in the transition and post-quantum periods. The objective of this article is to substantiate, compare alternatives and develop proposals for the selection and standardization of post-quantum ES standards at the international and national levels, taking into account the results of the 2nd and 3rd rounds of the NIST US competition and national researches.
References
Neal Koblitz, Alfred J. Menezes A Riddle Wrapped in an Enigma. [Електронний ресурс]. Режим доступу: https://eprint.iacr.org/2015/1018.pdf.
Lily Chen Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) / Lili Chen, Stephen Jordan, Yi-Kai-Liu, Dustin Moody, Rene Peralta, Ray Perlner, Daniel Smith-Tone. Режим доступу: http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf.
NIST IR 8240 Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process. Режим доступу: https://nvlpubs.nist.gov/nistpubs/ir/2019/NIST.IR.8240.pdf.
NIST IR 8309 Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process. Режим доступу: https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8309.pdf.
Квантовые компьютеры. [Електронний ресурс]. Режим доступу: http://www.nkj.ru/archive/articles/5309/.
Горбенко Ю. І. Аналіз можливостей квантових комп’ютерів та квантових обчислень для криптоаналізу сучасних криптосистем / Ю. І. Горбенко, Р. С. Ганзя // Східно-європейський журнал передових технологій. 2014. № 1/9 (67). С. 8–15.
Горбенко І. Д. Постквантова криптографія та механізми її реалізації / І. Д. Горбенко, О. О. Кузнецов, О. В. Потій, Ю. І. Горбенко, Р. С., Ганзя, В. А. Пономар // Радіотехніка. 2017. Вып. 186. С. 32–52.
Каптьол Є. Ю. Аналіз можливостей та особливості програмування задач криптології на квантовому компютері / Є. Ю. Каптьол, І.Д. Горбенко // Радіотехніка. 2020. Вип. 202. С. 37-48.
IBM Quantum breaks the 100-qubit processor barrier. IBM Research Blog. [Електронний ресурс]. Режим доступу: https://research.ibm.com/blog/127-qubit-quantum-processor-eagle.
IBM’s roadmap for scaling quantum technology. IBM Research Blog. [Електронний ресурс]. Режим доступу: https://research.ibm.com/blog/ibm-quantum-roadmap.
First quantum computer to pack 100 qubits enters crowded race. [Електронний ресурс]. Режим доступу: https://www.nature.com/articles/d41586-021-03476-5.
IBM claims advance in quantum computing. BBC News. Paul Rincon. [Електронний ресурс]. Режим доступу: https://www.bbc.com/news/science-environment-59320073.
D-Wave plans to build a gate-model quantum computer. TechCrunch. Frederic Lardinois. [Електронний ресурс]. Режим доступу: https://techcrunch.com/2021/10/05/d-wave-plans-to-build-a-gate-model-quantum-computer/
Горбенко Ю. І. Модель порушника систем електронних цифрових підписів в умовах квантового криптоаналізу / Ю. І. Горбенко, О. В. Шевцов, Т. Ю. Кузнецова // Радіотехніка. 2016. Вип. 186. С. 53-69.
Горбенко Ю. І. Моделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису / Ю. І. Горбенко, М. В. Єсіна, В. В. Онопрієнко, Г. А. Малєєва // Радіотехніка. 2020. Вип. 202. C. 72-78.
Горбенко І. Д. Методи, методика та результати порівняльного аналізу кандидатів на постквантовий стандарт електронного підпису / І. Д. Горбенко, О. Г. Качко, М. В. Єсіна, В. А. Пономар // ХХ Ювілейна Міжнар. наук.-практ. конф. "Безпека інформації в інформаційно-телекомунікаційних системах", 22-24 травня, 2018, м. Буча. С. 96-97.
EUF-CMA and SUF-CMA. [Електронний ресурс]. Режим доступу: https://blog.cryptographyengineering.com/euf-cma-and-suf-cma.
Yesina M. Comparative Analysis of Key Encapsulation Mechanisms / Maryna Yesina, Mikolaj Karpinski, Volodymyr Ponomar, Yurij Gorbenko, Tomasz Gancarczyk, Uliana Iatsykovska // Proceedings of the 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). September 18-21, 2019, Metz, France. Vol. P. 7-12.
Єсіна М. В. Моделі безпеки постквантових криптографічних примітивів // Міжнар. наук. симпозіум “Питання оптимізації обчислень (ПОО-XLVІ)”, 2019 р. Математичне на комп’ютерне моделювання. Сер.: Технічні науки. Вип. 19. С. 49-55.
Наказ «Про встановлення вимог з безпеки та захисту інформації до кваліфікованих надавачів електронних довірчих послуг та їхніх відокремлених пунктів реєстрації», №269 від 14.05.2020 р. Режим доступу: https://zakon.rada.gov.ua/laws/show/z0668-20#Text.
ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння». Режим доступу: https://dbn.co.ua/load/normativy/dstu/4145/5-1-0-1798.
ДСТУ ISO/IEC 14888-3:2019 «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Ч. 3. Механізми, що ґрунтуються на дискретному логарифмі». Режим доступу: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=83556.
Dilithium 3. ЕП Léo Ducas, Eike Kiltz, Tancrède Lepoint, Vadim Lyubashevsky, Peter Schwabe, Gregor Seiler and Damien Stehlé Crystals-Dilithium: Algorithm Specifications and Supporting Documentation. Режим доступу: https://pq-crystals.org/dilithium/data/dilithium-specification.pdf.
Олексійчук А. М. Обґрунтування перспективного постквантового національного стандарту електронного підпису на основі решіток / А. М. Олексійчук, В. А. Кулібаба, М. В. Єсіна, С. О. Кандій, Є. В. Острянська, І. Д. Горбенко // Радіотехніка. 2020. Вип. 200 С. 5–14.
Ducas L. et al. Crystals-Dilithium: digital signatures from module lattices. Режим доступу: https://cryptojedi.org/papers/dilithium-20170617.pdf.
Falcon: Fast-Fourier Lattice-based Compact Signatures over NTRU Specification v1.2 – 01/10/2020. Pierre-Alain Fouque Jeffrey Hoffstein Paul Kirchner. [Електронний ресурс]. Режим доступу: https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-submissions.
Горбенко І. Д. Основні положення та результати порівняння властивостей електронних підписів постквантового періоду на алгебраїчних решітках / І. Д. Горбенко, О. Г. Качко, О. В. Потій, А. М. Олексійчук, Ю. І. Горбенко, М. В. Єсіна, І. В. Стельник, В. А. Пономар // Радіотехніка. 2021. Вип. 205 C. 5-21.
Rainbow Signature. Режим доступу: https://www.pqcrainbow.org/.
Горбенко І. Д. Генерація загальносистемних параметрів для криптосистеми Falcon для 256, 384, 512 біт безпеки / І. Д. Горбенко, С. О. Кандій, М. В. Єсіна, Є. В. Острянська // Радіотехніка. 2020. Вип. 202. С. 57-63.
Горбенко І. Д. Методи обчислення системних параметрів для електронного підпису «Сrystals-Dilithium» 128, 256, 384 та 512 біт рівнів безпеки / І. Д. Горбенко, А. М. Олексійчук, О. Г. Качко, Ю. І. Горбенко, М. В. Єсіна, С. О. Кандій // Радіотехніка. 2020. Вип. 202 С. 5-27.
Горбенко Ю. І. Аналіз стійкості постквантового електронного підпису Dilithium до атак на помилки / Ю. І. Горбенко, О. С. Дроздова // Радіотехніка. 2020. Вип. 202 С. 49-56.
Закон України «Про основні засади забезпечення кібербезпеки України» (Відомості Верховної Ради (ВВР), 2017, № 45, ст. 403). Режим доступу: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
Горбенко І. Д. Прикладна криптологія : монографія ; вид. 2-ге / І. Д. Горбенко, Ю. І. Горбенко // Харків : Форт, 2012. 868 с.
Craig Gentry Trapdoors for hard lattices and new cryptographic constructions / Craig Gentry, Chris Peikert, Vinod Vaikuntanathan // Richard E. Ladner and Cynthia Dwork, editors, 40th ACM STOC, p. 197–206, Victoria, BC, Canada, May 17–20, 2008. ACM Press.
Léo Ducas Learning a zonotope and more: Cryptanalysis of NTRUSign countermeasures / Léo Ducas, Phong Q. Nguyen // Wang and Sako, p. 433–450.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).