Новая надежда - NewHope
В криптография, Новая надежда это протокол согласования ключей Эрдема Алкима, Лео Дукаса, Томаса Пёппельмана и Петера Швабе, который создан, чтобы противостоять квантовый компьютер атаки.[1][2]
NewHope основан на математической задаче, известной как Кольцевое обучение с ошибками (RLWE), который считается трудным для решения. NewHope была выбрана участницей второго тура NIST Постквантовая стандартизация криптографии соревнование,[3] и использовался в Google с CECPQ1 как квантово-безопасный алгоритм, наряду с классическим X25519 алгоритм.[4][5]
Выбор дизайна
Разработчики NewHope сделали несколько вариантов при разработке алгоритма:[6]
- Биномиальная выборка: Хотя выборка для высококачественного дискретного распределения Гаусса важна в постквантовой решетке. компактный схема подписи, такая как Falcon (парадигма Hash-and-Sign в стиле GPV) и Блаженство (В стиле GLP Фиат-Шамир paradigm), чтобы предотвратить утечку информации о закрытом ключе из подписи, в противном случае это не так важно для схем обмена ключами. Автор выбрал образцы векторов ошибок из биномиальное распределение.
- Ошибка согласования: Чем NewHope отличается от своих предшественников, так это своим методом устранения ошибок. Предыдущий кольцевое обучение со схемами обмена ключами ошибок исправляет ошибки по одному коэффициенту за раз; где NewHope исправляет ошибку 2 или 4 коэффициента за раз на основе геометрии большой размерности. Это позволяет снизить частоту сбоев дешифрования и повысить безопасность.
- Генерация базового вектора: Авторы NewHope предложили вывести базовый «генераторный» вектор (обычно обозначаемый как А или ) с выхода функции XOF SHAKE-128 чтобы предотвратить использование "скрытых" значений, как это может случиться с традиционными Диффи-Хеллман через Тупиковая атака.
- Уровни безопасности: В ранних версиях статей, описывающих NewHope, авторы предложили использовать полином 1024 степени для 128-битного «постквантового» уровня безопасности и полином 512 градусов в качестве «игрушечного» экземпляра для задачи криптоанализа.[7] В версии, представленной в NIST, версия с 512-градусной кодировкой обеспечивает 128-битный «классический» уровень безопасности.
Смотрите также
использованная литература
- ^ «Инкапсуляция постквантового ключа NewHope».
- ^ "Chrome: запретите будущим компьютерам взламывать текущее шифрование". CNET.
- ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). «Подача заявок на 2 раунд - Постквантовая криптография - CSRC». Csrc.nist.gov. Получено 14 ноября 2019.
- ^ «Эксперименты с постквантовой криптографией». security.googleblog.com. 7 июля 2016 г.. Получено 14 ноября 2019.
- ^ «Результаты CECPQ1 (28 ноя 2016)». Адам Лэнгли, сотрудник службы безопасности Google.
- ^ Оригинальный документ с предложением
- ^ «Постквантовый обмен ключами - новая надежда». eprint.iacr.org. 10 ноября 2016 г.. Получено 14 ноября 2019.