Дослідження можливості використання і переваг постквантових алгоритмів в залежності від умов застосування
DOI:
https://doi.org/10.15587/1729-4061.2017.96321Ключові слова:
постквантові криптографічні алгоритми, порівняльна оцінка криптоалгоритмів, критерії порівняння криптоалгоритмівАнотація
В зв’язку з незадовільною стійкістю стандартних криптографічних алгоритмів з відкритим ключем до методів квантового криптоаналізу, проведено дослідження можливості використання постквантових криптографічних алгоритмів. Проведено порівняльну оцінку таких алгоритмів в залежності від умов використання та проаналізовано переваги різних механізмів криптографічних перетворень, що є стійкими до методів квантового криптоаналізу
Посилання
- Koblitz, N., Menezes, A. J. (2016). A riddle wrapped in an enigma. ePrint Archive, 1–21. Available at: http://eprint.iacr.org/2015/1018.pdf
- Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, 26 (5), 1484–1509. doi: 10.1137/s0097539795293172
- Grover, L. K. A fast quantum mechanics algorithm for database search. CERN Document Server. Available at: http://cds.cern.ch/record/304210/files/9605043.pdf
- Moody, D. (2016). Post-Quntum Cryptography: NIST’s Plan for the Future. The Seventh International Conference on Post-Quntum Cryptography. Available at: https://pqcrypto2016.jp/data/pqc2016_nist_announcement.pdf
- Mosca, M., Lenhart, G., Pecen, M. (Eds.) (2013). Setting the Scene for the ETSI Quantum-safe Cryptography Workshop. E-proceedings of “1st Quantum-Safe-Crypto Workshop”. Sophia Antipolis, 289. Available at: https://docbox.etsi.org/Workshop/2013/201309_CRYPTO/e-proceedings_Crypto_2013.pdf
- Jao, D., Soukharev, V. (2014). Isogeny-Based Quantum-Resistant Undeniable Signatures. Lecture Notes in Computer Science, 160–179. doi: 10.1007/978-3-319-11659-4_10
- Gorbenko, I. D., Kuznetsov, O. O., Potii, O. V., Gorbenko, Yu. I., Ganzya, R. S., Ponomar, V. A. (2016). Post quantum cryptography and mechanisms for its implementations. Radiotekhnika, 186, 32–52.
- Gorbenko, Yu. I. (2015). Methods of construction and analysis, standardization and application of cryptographic systems. Kharkiv: Fort, 959.
- Lenstra, H. W., Tijdeman, Jr., Tijdeman, R. (Eds.) (1982). Analysis and comparison of some integer factoring algorithms, in Computational Methods in Number Theory. Math. Centre Tract, 89–141.
- Gorbenko, Yu., Yesina, M. (2016). Methods of cryptographic primitives comparative analysis. Inzynier XXI wieku. Bielsko-Biala: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 451–462.
- Nogin, V. D. (2004). A simplified version of the analytic hierarchy method based on non-linear convolution of criteria. Zhurn. vychislit. matem. i matematich. fiz., 44 (7), 1259–1268. Available at: http://www.apmath.spbu.ru/ru/staff/nogin/nogin_p11.pdf
- Expert assessments for solutions developing. Available at: http://books.ifmo.ru/file/pdf/817.pdf
- Wang, H., Ma, Z., Ma, C. (2013). An efficient quantum meet-in-the-middle attack against NTRU-2005. Chinese Science Bulletin, 58 (28-29), 3514–3518. doi: 10.1007/s11434-013-6020-y
- Xiong, Z., Wang, Y., Zhang, T., Chen, L. (2012). An Improved MITM Attack Against NTRU. International Journal of Security and Its Applications, 6 (2), 269–274.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Ivan Gorbenko, Volodymyr Ponomar
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.