Nová naděje - NewHope
v kryptografie, Nová naděje je klíč-dohoda protokol Erdem Alkim, Léo Ducas, Thomas Pöppelmann a Peter Schwabe, jejichž cílem je odolat kvantový počítač útoky.[1][2]
NewHope je založen na matematickém problému známém jako Vyzvánění s chybami (RLWE), o kterém se věří, že je obtížné jej vyřešit. NewHope byl vybrán jako soutěžící druhého kola v NIST Standardizace post-kvantové kryptografie soutěž,[3] a byl použit v Google je CECPQ1 experimentovat jako kvantově bezpečný algoritmus, vedle klasického X25519 algoritmus.[4][5]
Možnosti designu
Návrháři NewHope provedli při vývoji algoritmu několik možností:[6]
- Binomické vzorkování: Ačkoli vzorkování na vysoce kvalitní diskrétní Gaussovu distribuci je důležité v post-kvantové mřížce kompaktní podpisové schéma, jako je Falcon (paradigma Hash-and-Sign ve stylu GPV) a BLAHO (GLP styl Fiat-Shamir paradigma), aby se zabránilo úniku informací z podpisu o soukromém klíči, není to pro schémata výměny klíčů tak zásadní. Autor se rozhodl vzorkovat chybové vektory z binomická distribuce.
- Vyrovnání chyb: To, čím se NewHope liší od svých předchůdců, je metoda pro odsouhlasení chyb. Předchozí kruhové učení se schématy výměny chybových klíčů opravuje chyby po jednom koeficientu; kde NewHope opravuje chybové 2 nebo 4 koeficienty najednou na základě vysokodimenzionální geometrie. To umožňuje nižší míru selhání dešifrování a vyšší zabezpečení.
- Generování základního vektoru: Autoři NewHope navrhli odvození základního "generátorového" vektoru (běžně označovaného jako A nebo ) z výstupu funkce XOF OTŘESTE-128 aby se zabránilo použití „zadních vrátek“ hodnot, jak se může stát u tradičních Diffie-Hellman přes Logjam útok.
- Úrovně zabezpečení: V raných verzích příspěvků popisujících NewHope autoři navrhli použití 1024stupňového polynomu pro 128bitovou „postkvantovou“ úroveň zabezpečení a 512stupňového polynomu jako „hračky“ pro výzvu dešifrování.[7] Ve verzi předložené NIST je verze 512 stupňů kodifikována tak, aby poskytovala 128bitovou „klasickou“ úroveň zabezpečení.
Viz také
Reference
- ^ „NewHope Post-kvantové zapouzdření klíčů“.
- ^ „Chrome: Zastavte budoucí počítače v prolomení aktuálního šifrování“. CNET.
- ^ Divize počítačové bezpečnosti, laboratoř informačních technologií (3. ledna 2017). „Zaslání druhého kola - postkvantová kryptografie - CSRC“. Csrc.nist.gov. Citováno 14. listopadu 2019.
- ^ „Experimentování s postkvantovou kryptografií“. security.googleblog.com. 7. července 2016. Citováno 14. listopadu 2019.
- ^ „Výsledky CECPQ1 (28. listopadu 2016)“. Adam Langley, bezpečnostní pracovník společnosti Google.
- ^ Originální návrhový papír
- ^ „Postkvantová výměna klíčů - nová naděje“. eprint.iacr.org. 10. listopadu 2016. Citováno 14. listopadu 2019.