Scientific and methodological bases of analysis, evaluation and results of comparison of existing and promising (post-quantum) asymmetric cryptographic primitives of electronic signature, protocols of asymmetric encryption and key encapsulation protocols
DOI:
https://doi.org/10.30837/rt.2023.1.212.05Keywords:
post-quantum cryptography, quantum computer, electronic signature, asymmetric encryption protocol, key encapsulation protocolAbstract
Currently, world civilization is taking significant steps in science and practice related to quantum calculations. Significant steps are being taken to achieve the competitive advantage of countries in the field of quantum information science and the practice of introducing quantum technologies. Scientific and practical research is first aimed at reducing the risks related to quantum computers on cybersecurity, economic and national security. Although the full range of quantum computers is still unknown, it is obvious that further technological and scientific leadership of states will at least partially depend on the country's ability to maintain a competitive advantage in quantum computing and quantum information science. However, along with the potential advantages, quantum calculations are likely to cause significant risks about economic and national security. Specific actions are determined that technologically developed states that begin a long-term process of transferring vulnerable computer systems to quantum-resistant cryptography. An important problem in cryptology is to analyze ways of reducing risks for vulnerable cryptographic systems and the state of their development, adoption and implementation at the international and national levels of post-quantum standards of asymmetric cryptotransformations of electronic signatures (ES), asymmetric ciphers (AC) and key encapsulation protocols (KEP). Therefore, the processes of reducing risks for vulnerable existing standardized cryptographic systems and determining the directions of development of mathematical methods and the study of the prospects for their application in the creation of standardized AC, KEP and ES are significantly significant. They are reduced to justification and definition of mathematical methods and mechanisms that will create promising (post-quantum) standardized AC, KEP and ES. The course of analysis, evaluation and results of comparison of existing and post-quantum asymmetric cryptotransformations of AC, KEP and ES, and standardization at the international and national levels, including for transitional and post-quantum periods, are the main objective of this article.
References
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 4 червня 2020 року N 681-IX. Режим доступу: https://ips.ligazakon.net/document/z008000?an=4779&ed=2020_06_04.
Crystals-Kyber. [Електронний ресурс]. Режим доступу: https://pq-crystals.org/kyber/.
Crystals-Dilithium. [Електронний ресурс]. Режим доступу: https://pq-crystals.org/dilithium/index.shtml.
NIST IR 8413 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process / Gorjan Alagic, Daniel Apon, David Cooper, Quynh Dang, Thinh Dang, John Kelsey, Jacob Lichtinger, Carl Miller, Dustin Moody, Rene Peralta, Ray Perlner, Angela Robinson, Daniel Smith-Tone, Yi-Kai Liu. Режим доступу: https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8413.pdf.
ДСТУ 7624:2014 Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. Режим доступу: https://www.twirpx.com/file/2878521/.
ДСТУ 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція гешування. Режим доступу: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc.66229.
ДСТУ 8961:2019 Інформаційні технології. Криптографічний захист інформації. Алгоритми асиметричного шифрування та інкапсуляції ключів. Режим доступу: http://online.budstandart.com/ua/catalog/doc- page.html?id_doc=88056.
ДСТУ 8845:2019 Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного потокового перетворення. Режим доступу: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=82494.
NIST Special Publication 800-208 Recommendation for Stateful Hash-Based Signature Schemes / David A. Cooper, Daniel C. Apon, Quynh H. Dang, Michael S. Davidson, Morris J. Dworkin, Carl A. Miller. Режим доступу: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-208.pdf.
Горбенко І. Д., Горбенко Ю. І. Прикладна криптологія : підручник. 2-ге вид. Харків : Форт, 2013. 878 с.
Горбенко Ю.І. Методи побудування та аналізу криптографічних систем : монографія. Харків : Форт, 2015. 959 с.
ДСТУ ISO/IEC 14888-3:2014 Інформаційні технології – Методи захисту – Цифрові підписи з до-повненням. Ч. 3. Механізми, що ґрунтуються на дискретному логарифмі (ISO/IEC 14888-3:2008, IDT). 113 с.
ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. К. : Держстандарт України, 2003. 35 с.
ДСТУ ISO/IEC 10118-3:2005 Інформаційні технології. Методи захисту. Геш-функції. Ч. 3: Спеціалізовані геш-функції. Режим доступу: https://dnaop.com/html/61829/docA3_ISO_IEC_10118-3_2005.
Gorbenko I. D. Algorithms of asymmetric encryption and encapsulation of keys of post-quantum period of 5-7 levels of stability and their application / I. D. Gorbenko, O. G. Kachko, O. M. Aleksiychuk, O. O. Kuznetsov, Yu. I. Gorbenko, V. V. Onoprienko, M. V. Yesina, S. O. Kandy // Радіотехніка. 2019. Вип. 198. С. 5 – 18.
Горбенко І. Д. Методи обчислення системних параметрів для електронного підпису «Сrystals-Dilithium» 128, 256, 384 та 512 біт рівнів безпеки / І. Д. Горбенко, А. М. Олексійчук, О. Г. Качко, Ю. І. Горбенко, М. В. Єсіна, С. О. Кандій // Радіотехніка. 2020. Вип. 202. С. 5 – 27.
Gorbenko I. D. Generation of general system parameters for Falcon cryptosystem for 256, 384, and 512 security bits / I. D. Gorbenko, S. O. Kandy, M. V. Yesina, Ye. V. Ostryanska // Telecommunications and Radio Engineering, 2022. Vol. 81, Is. 2. P. 49 – 59.
IT-Grundschutz-Compendium. Final Draft, 1 February 2022 // Federal Office for Information Security. Germany. Режим доступу:
Горбенко І. Д. Методи, методика та результати порівняльного аналізу електронних підписів згідно з ДСТУ ISO/IEC 14888-3:2014 / І. Д. Горбенко, М. В. Єсіна // Вісник Нац. ун-ту “Львівська політехніка”. Сер. “Автоматика, вимірювання та керування”. Львів : Нац. ун-т “Львівська політехніка”, 2016. № 852. С. 9 – 22.
Олексійчук А. М. Обґрунтування перспективного постквантового національного стандарту електронного підпису на основі решіток / А. М. Олексійчук, В. А. Кулібаба, М. В. Єсіна, С. О. Кандій, Є. В. Острянська, І. Д. Горбенко // Радіотехніка. 2020. Вип. 200. С. 5 – 14.
Горбенко І. Д. Основні положення та результати порівняння властивостей електронних підписів постквантового періоду на алгебраїчних решітках / І. Д. Горбенко, О. Г. Качко, О. В. Потій, А. М. Олексійчук, Ю. І. Горбенко, М. В. Єсіна, І. В. Стельник, В. А. Пономар // Радіотехніка. 2021. Вип. 205. C. 5 – 21.
Gorbenko I. D. Calculation of general parameters for NTRU Prime Ukraine of 6-7 levels of stability / I. D. Gorbenko, A. N. Alekseychuk, O. G. Kachko, M. V. Yesina, I. V. Stelnik, S. O. Kandy, V. A. Bobukh, V. A. Ponomar // Telecommunications and Radio Engineering. 2019. Vol. 78, Is. 4. P. 327 – 340. DOI: 10.1615/TelecomRadEng.v78.i4.40.
Gorbenko I.D. Methods of building general parameters and keys for NTRU Prime Ukraine of 5th–7th levels of stability. Product form / I.D. Gorbenko, O.G. Kachko, Yu.I. Gorbenko, I.V. Stelnik, S.O. Kandyi, M.V. Yesina // Telecommunications and Radio Engineering. 2019. Vol. 78, Is. 7. P. 579 – 594. DOI: 10.1615/TelecomRadEng.v78.i7.30.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).