Дослідження можливості використання і переваг постквантових алгоритмів в залежності від умов застосування

Автор(и)

  • Ivan Gorbenko Харківський національний університет ім. В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022, Україна https://orcid.org/0000-0003-4616-3449
  • Volodymyr Ponomar Харківський національний університет ім. В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022, Україна https://orcid.org/0000-0001-5271-2251

DOI:

https://doi.org/10.15587/1729-4061.2017.96321

Ключові слова:

постквантові криптографічні алгоритми, порівняльна оцінка криптоалгоритмів, критерії порівняння криптоалгоритмів

Анотація

В зв’язку з незадовільною стійкістю стандартних криптографічних алгоритмів з відкритим ключем до методів квантового криптоаналізу, проведено дослідження можливості використання постквантових криптографічних алгоритмів. Проведено порівняльну оцінку таких алгоритмів в залежності від умов використання та проаналізовано переваги різних механізмів криптографічних перетворень, що є стійкими до методів квантового криптоаналізу

Біографії авторів

Ivan Gorbenko, Харківський національний університет ім. В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022

Доктор технічних наук, професор

Кафедра безпеки інформаційних систем та технологій

Volodymyr Ponomar, Харківський національний університет ім. В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022

Аспірант

Кафедра безпеки інформаційних систем та технологій

Посилання

  1. Koblitz, N., Menezes, A. J. (2016). A riddle wrapped in an enigma. ePrint Archive, 1–21. Available at: http://eprint.iacr.org/2015/1018.pdf
  2. Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, 26 (5), 1484–1509. doi: 10.1137/s0097539795293172
  3. Grover, L. K. A fast quantum mechanics algorithm for database search. CERN Document Server. Available at: http://cds.cern.ch/record/304210/files/9605043.pdf
  4. Moody, D. (2016). Post-Quntum Cryptography: NIST’s Plan for the Future. The Seventh International Conference on Post-Quntum Cryptography. Available at: https://pqcrypto2016.jp/data/pqc2016_nist_announcement.pdf
  5. Mosca, M., Lenhart, G., Pecen, M. (Eds.) (2013). Setting the Scene for the ETSI Quantum-safe Cryptography Workshop. E-proceedings of “1st Quantum-Safe-Crypto Workshop”. Sophia Antipolis, 289. Available at: https://docbox.etsi.org/Workshop/2013/201309_CRYPTO/e-proceedings_Crypto_2013.pdf
  6. Jao, D., Soukharev, V. (2014). Isogeny-Based Quantum-Resistant Undeniable Signatures. Lecture Notes in Computer Science, 160–179. doi: 10.1007/978-3-319-11659-4_10
  7. Gorbenko, I. D., Kuznetsov, O. O., Potii, O. V., Gorbenko, Yu. I., Ganzya, R. S., Ponomar, V. A. (2016). Post quantum cryptography and mechanisms for its implementations. Radiotekhnika, 186, 32–52.
  8. Gorbenko, Yu. I. (2015). Methods of construction and analysis, standardization and application of cryptographic systems. Kharkiv: Fort, 959.
  9. Lenstra, H. W., Tijdeman, Jr., Tijdeman, R. (Eds.) (1982). Analysis and comparison of some integer factoring algorithms, in Computational Methods in Number Theory. Math. Centre Tract, 89–141.
  10. Gorbenko, Yu., Yesina, M. (2016). Methods of cryptographic primitives comparative analysis. Inzynier XXI wieku. Bielsko-Biala: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 451–462.
  11. Nogin, V. D. (2004). A simplified version of the analytic hierarchy method based on non-linear convolution of criteria. Zhurn. vychislit. matem. i matematich. fiz., 44 (7), 1259–1268. Available at: http://www.apmath.spbu.ru/ru/staff/nogin/nogin_p11.pdf
  12. Expert assessments for solutions developing. Available at: http://books.ifmo.ru/file/pdf/817.pdf
  13. Wang, H., Ma, Z., Ma, C. (2013). An efficient quantum meet-in-the-middle attack against NTRU-2005. Chinese Science Bulletin, 58 (28-29), 3514–3518. doi: 10.1007/s11434-013-6020-y
  14. Xiong, Z., Wang, Y., Zhang, T., Chen, L. (2012). An Improved MITM Attack Against NTRU. International Journal of Security and Its Applications, 6 (2), 269–274.

##submission.downloads##

Опубліковано

2017-04-21

Як цитувати

Gorbenko, I., & Ponomar, V. (2017). Дослідження можливості використання і переваг постквантових алгоритмів в залежності від умов застосування. Eastern-European Journal of Enterprise Technologies, 2(9 (86), 21–32. https://doi.org/10.15587/1729-4061.2017.96321

Номер

Розділ

Інформаційно-керуючі системи