Стандартизация постквантовой криптографии NIST

Проект NIST по стандартизации постквантовой криптографии

Стандартизация постквантовой криптографии [1] — это программа и конкурс NIST по обновлению своих стандартов с целью включения постквантовой криптографии . [2] Об этом было объявлено на PQCrypto 2016. [3] 23 схемы подписи и 59 схем шифрования/ KEM были представлены к первоначальному крайнему сроку подачи заявок в конце 2017 года [4], из которых 69 были признаны полными и надлежащими и участвовали в первом раунде. Семь из них, из которых 3 являются схемами подписи, прошли в третий раунд, который был объявлен 22 июля 2020 года.

13 августа 2024 года NIST опубликовал окончательные версии первых трех постквантовых криптостандартов. [5]

Фон

Академические исследования потенциального влияния квантовых вычислений датируются как минимум 2001 годом. [6] В опубликованном NIST в апреле 2016 года отчете цитируются эксперты, которые признают возможность того, что квантовая технология сделает широко используемый алгоритм RSA небезопасным к 2030 году. [7] В результате возникла необходимость стандартизировать квантово-безопасные криптографические примитивы. Поскольку большинство симметричных примитивов относительно легко модифицировать таким образом, чтобы сделать их квантово-устойчивыми, усилия были сосредоточены на криптографии с открытым ключом, а именно на цифровых подписях и механизмах инкапсуляции ключей . В декабре 2016 года NIST инициировал процесс стандартизации, объявив о приеме предложений. [8]

Конкурс сейчас находится на третьем этапе из ожидаемых четырех, где в каждом раунде некоторые алгоритмы отбрасываются, а другие изучаются более тщательно. NIST надеется опубликовать документы по стандартизации к 2024 году, но может ускорить процесс, если будут сделаны крупные прорывы в квантовых вычислениях .

В настоящее время не решено, будут ли будущие стандарты опубликованы как FIPS или как специальная публикация NIST (SP).

Раунд первый

На рассмотрении находились: [9]
( зачеркивание означает, что предложение было отозвано)

ТипПКЕ/ КЭМПодписьПодпись и ПКЕ/КЕМ
Решетка
  • Компактный LWE
  • КРИСТАЛЛЫ-Кибер
  • Обмен ключами Ding
  • ЭМБЛЕМА и Р.ЭМБЛЕМА
  • ФродоКЕМ
  • HILA5 (отозван и объединен с Round5)
  • KCL (pka OKCN/AKCN/CNKE)
  • КИНДИ
  • ЛАК
  • ЛИМА
  • Ящерица
  • ЛОТОС
  • НоваяНадежда
  • NTRUEncrypt [10]
  • NTRU-HRSS-КЕМ
  • NTRU Prime
  • Странный Манхэттен
  • Раунд 2 (отозван и объединен с Раундом 5)
  • Round5 (слияние Round2 и Hila5, объявлено 4 августа 2018 г.) [11]
  • САБЕР
  • Три Медведя
  • Титан
На основе кода
  • БОЛЬШОЕ ЗЕМЛЕТРЯСЕНИЕ
  • ВЕЛОСИПЕД
  • Классический МакЭлис + NTS- KEM
  • ДАГС
  • Эдон-К
  • Штаб-квартира КК
  • LAKE (изъято и объединено с ROLLO)
  • LEDAkem
  • LEDApkc
  • Лептон
  • LOCKER (изъят и объединен с ROLLO)
  • Макни
  • НТС-КЭМ
  • ROLLO (слияние Ouroboros-R, LAKE и LOCKER) [14]
  • Ouroboros-R (выведен из эксплуатации и объединен с ROLLO)
  • QC-MDPC КЭМ
  • Рамстейк
  • RLCE-КЭМ
  • РКВ
  • pqsigRM
  • RaCoSS
  • РангЗнак
На основе хэша
  • Гравитация-СФИНК
  • СФИНКС+
Многомерный
  • КФПКМ
  • Иофант
  • DualModeMS
  • GeMSS
  • Гуй
  • HiMQ-3
  • ЛУОВ
  • MQDSS
  • Радуга
  • СРТПИ
  • ДМЭ
Группа кос
  • ОрехDSA
Суперсингулярная изогения эллиптической кривой
Сатирическое представление
Другой
  • Угадай еще раз
  • HK17
  • Мерсенн-756839
  • РВБ
  • Пикник

В первом раунде были опубликованы атаки

  • Угадай еще раз Лоренца Пэнни [17]
  • RVB Лоренца Панни [18]
  • RaCoSS Дэниела Дж. Бернштейна , Андреаса Хюльсинга, Тани Ланге и Лоренца Панни [19]
  • HK17 Дэниела Дж. Бернстайна и Тани Ланге [20]
  • SRTPI Бо-Инь Ян [21]
  • ОрехDSA
    • Уорд Бьюлленс и Саймон Р. Блэкберн [22]
    • Матвей Котов, Антон Меньшов и Александр Ушаков [23]
  • DRS Ян Ю и Лео Дукас [24]
  • DAGS Элизы Барелли и Алена Куврера [25]
  • «Эдон-К» Матье Лекена и Жан-Пьера Тиллиха [26]
  • RLCE Алена Куврера, Матье Лекена и Жан-Пьера Тиллиха [27]
  • Hila5 Дэниела Дж. Бернштейна, Леона Грута Брюндеринка, Тани Ланге и Лоренца Пэнни [28]
  • Гиофант Уорда Бёлленса, Воутера Кастрика и Фредерика Веркаутерена [29]
  • RankSign Томаса Дебрис-Алазара и Жана-Пьера Тиллиха [30]
  • МакНи Филиппа Габорита; [31] Терри Шу Чиен Лау и Чик Хау Тан [32]

Раунд два

Кандидаты, прошедшие во второй тур, были объявлены 30 января 2019 года. Это: [33]

ТипПКЕ/КЭМПодпись
Решетка
  • КРИСТАЛЛЫ-Кибер [34]
  • ФродоКЕМ [35]
  • ЛАК
  • Новая Надежда [36]
  • NTRU (слияние NTRUEncrypt и NTRU-HRSS-KEM) [10]
  • NTRU Prime [37]
  • Round5 (слияние Round2 и Hila5, объявлено 4 августа 2018 г.) [11]
  • САБЕР [38]
  • Три Медведя [39]
  • КРИСТАЛЛЫ-Дилитий [34]
  • СОКОЛ [40]
  • qTESLA
На основе кода
  • ВЕЛОСИПЕД [41]
  • Классический МакЭлис
  • Штаб-квартира Квалификационного совета [42]
  • LEDAcrypt (слияние LEDAkem [43] и LEDApkc [44] )
  • НТС-КЭМ [45]
  • ROLLO (слияние Ouroboros-R, LAKE и LOCKER) [14]
  • РКВ [46]
На основе хэша
  • СФИНКС+ [47]
Многомерный
  • GeMSS [48]
  • ЛУОВ [49]
  • МQDSS [50]
  • Радуга
Суперсингулярная изогения эллиптической кривой
Доказательства с нулевым разглашением
  • Пикник [52]

Раунд третий

22 июля 2020 года NIST объявил семь финалистов («первый трек»), а также восемь альтернативных алгоритмов («второй трек»). Первый трек содержит алгоритмы, которые кажутся наиболее перспективными, и будут рассмотрены для стандартизации в конце третьего раунда. Алгоритмы во втором треке все еще могут стать частью стандарта после окончания третьего раунда. [53] NIST ожидает, что некоторые из альтернативных кандидатов будут рассмотрены в четвертом раунде. NIST также предполагает, что он может повторно открыть категорию подписей для предложений новых схем в будущем. [54]

7–9 июня 2021 года NIST провел третью конференцию по стандартизации PQC в виртуальном формате. [55] На конференции были представлены обновления кандидатов и обсуждения реализаций, производительности и вопросов безопасности кандидатов. Небольшое внимание было уделено проблемам интеллектуальной собственности.

Финалисты

ТипПКЕ/КЭМПодпись
Решетка
На основе кода
Многомерный
  • Радуга

Альтернативные кандидаты

ТипПКЕ/КЭМПодпись
Решетка
  • ФродоКЕМ
  • NTRU Prime
На основе кода
  • ВЕЛОСИПЕД
  • Штаб-квартира КК
На основе хэша
  • СФИНКС+
Многомерный
  • GeMSS
Суперсингулярная изогения эллиптической кривой
Доказательства с нулевым разглашением
  • Пикник

Проблемы интеллектуальной собственности

После объявления NIST относительно финалистов и альтернативных кандидатов были высказаны различные опасения по поводу интеллектуальной собственности, в частности, касающиеся схем на основе решеток, таких как Kyber и NewHope . NIST располагает подписанными заявлениями от групп, подающих заявки, которые очищают любые юридические претензии, но все еще есть опасения, что третьи стороны могут выдвинуть претензии. NIST утверждает, что они примут во внимание такие соображения при выборе победивших алгоритмов. [56]

В третьем раунде были опубликованы атаки

  • Радуга: Уорд Бьюлленс на классическом компьютере [57]

Адаптации

В этом раунде некоторые кандидаты показали свою уязвимость к некоторым векторам атак. Это заставляет этих кандидатов адаптироваться соответствующим образом:

CRYSTAL-Kyber и SABER
могут изменить вложенные хэши, используемые в их предложениях, чтобы их требования безопасности были выполнены. [58]
СОКОЛ
Атака по сторонним каналам. Маскировка может быть добавлена ​​для сопротивления атаке. Эта адаптация влияет на производительность и должна учитываться при стандартизации. [59]

Избранные алгоритмы 2022 г.

5 июля 2022 года NIST объявил первую группу победителей своего шестилетнего конкурса. [60] [61]

ТипПКЕ/КЭМПодпись
Решетка
  • КРИСТАЛЛЫ-Дилитий
  • СОКОЛ
На основе хэша
  • СФИНКС+

Раунд четвертый

5 июля 2022 года NIST объявил о четырёх кандидатах на 4-й раунд стандартизации PQC. [62]

ТипПКЕ/КЭМ
На основе кода
  • ВЕЛОСИПЕД
  • Классический МакЭлис
  • Штаб-квартира КК
Суперсингулярная изогения эллиптической кривой
  • SIKE (сломан 5 августа 2022 г.) [63]

В четвертом раунде были опубликованы атаки

  • SIKE: Воутер Кастрик и Томас Декру на классическом компьютере [64]

Первый выпуск

13 августа 2024 года NIST выпустил окончательные версии своих первых трех постквантовых криптостандартов. [5] Согласно объявлению о выпуске:

Хотя с момента выхода черновых версий никаких существенных изменений в стандарты не вносилось, NIST изменил названия алгоритмов, чтобы указать версии, которые появятся в трех окончательных версиях стандартов, а именно:

  • Федеральный стандарт обработки информации (FIPS) 203, предназначенный в качестве основного стандарта для общего шифрования. Среди его преимуществ — сравнительно небольшие ключи шифрования, которыми две стороны могут легко обмениваться, а также скорость работы. Стандарт основан на алгоритме CRYSTALS-Kyber, который был переименован в ML-KEM, сокращение от Module-Lattice-Based Key-Encapsulation Mechanism.
  • FIPS 204, предназначенный в качестве основного стандарта для защиты цифровых подписей. Стандарт использует алгоритм CRYSTALS-Dilithium, который был переименован в ML-DSA, сокращение от Module-Lattice-Based Digital Signature Algorithm.
  • FIPS 205, также разработанный для цифровых подписей. Стандарт использует алгоритм Sphincs+, который был переименован в SLH-DSA, сокращение от Stateless Hash-Based Digital Signature Algorithm. Стандарт основан на ином математическом подходе, чем ML-DSA, и он предназначен как резервный метод на случай, если ML-DSA окажется уязвимым.
  • Аналогично, когда будет выпущен проект стандарта FIPS 206, основанный на FALCON, алгоритм будет назван FN-DSA, сокращение от FFT (быстрое преобразование Фурье) по алгоритму цифровой подписи на основе NTRU-решетки.

Дополнительные схемы цифровой подписи, первый раунд

NIST получил 50 заявок и посчитал 40 из них полными и надлежащими в соответствии с требованиями к подаче заявок. [65] На рассмотрении находятся: [66]
( зачеркивание означает, что оно было отозвано)

ТипПодпись
Решетка
  • EagleSign
  • EHTv3 и EHTv4
  • ХЭТАЭ [67]
  • ЯСТРЕБ
  • ХуФу [68]
  • Енот [69] [70]
  • БЕЛКИ [71]
На основе кода
  • КРЕСТ [72]
  • Улучшенный pqsigRM
  • ФуЛика [73]
  • МЕНЬШЕ [74]
  • МЭДС [75]
  • Волна [76]
MPC-в-голове
  • МИРА [77]
  • МиРитХ [78]
  • МКВОМ [79]
  • ПЕРК [80]
  • РАЙД [81]
  • SDitH [82]
Многомерный
  • 3WISE («заявитель соглашается, что схема небезопасна, но предпочитает не отказываться в надежде, что изучение схемы будет способствовать развитию криптоанализа» [83] )
  • Печенье [84]
  • DME-Sign («Наше первое впечатление — атака работает, и мы проверяем детали атаки. Мы реализуем вариант DME, который может противостоять атаке, но нам нужно это проверить». [85] )
  • HPPC
  • МЭЙО [86]
  • ПРОВ [87]
  • QR-UOV [88]
  • СНОВА [89]
  • ТУОВ [90]
  • УОВ [91]
  • ГОКС [92]
Суперсингулярная изогения эллиптической кривой
  • SQIsign [93]
Симметричный
  • АИМер [94]
  • Аскон-Знак
  • ФАЕСТ [95]
  • SPHINCS-альфа
Другой
  • АЛЬТЕК [96]
  • eMLE-Sig 2.0
  • КАЗ-ЗНАК
  • Преон
  • Xifrat1-Знак.I

Дополнительные подписные материалы первого раунда опубликовали атаки

  • 3WISE Дэниела Смита-Тона [83]
  • EagleSign от Мехди Тибоучи [97]
  • KAZ-SIGN Дэниела Дж. Бернстайна; [98] Скотта Флюрера [99]
  • Xifrat1-Sign.I Лоренца Панни [100]
  • eMLE-Sig 2.0, автор Мехди Тибучи [101]
  • HPPC Уорда Бойлленса [102] ; Пьера Брио, Максима Бро и Рэя Перлнера [103]
  • ALTEQ Маркку-Юхани О. Сааринен [104] (только реализация?)
  • Печенье от Шарля Буйаге [105]
  • MEDS Маркку-Юхани О. Сааринен и Уорд Бёлленс [106] (только реализация)
  • FuLeeca, авторы Фелиситас Хёрманн и Вессель ван Вурден [107]
  • LESS от команды LESS (только реализация) [108]
  • DME-Sign Маркку-Юхани О. Сааринен [109] (только реализация?); Пьер Брио, Максим Брос, Рэй Перлнер и Дэниел Смит-Тон [110]
  • EHTv3 Имона Постлетуэйта и Весселя ван Вурдена; [111] Киган Райан и Адам Зуль [112]
  • Расширенный pqsigRM Томаса Дебри-Алазара, Пьера Луазеля и Валентина Вассера; [113] Пьер Брио, братья Максим, Рэй Перлнер и Дэниел Смит-Тон [114]
  • HAETAE Маркку-Юхани О. Сааринен [115] (только реализация?)
  • ХуФу Маркку-Юхани О. Сааринен [116]
  • SDitH Кевина Кэрриера и Жан-Пьера Тиллиха; [117] Кевин Кэрриер, Валериан Хэти и Жан-Пьер Тиллих [118]
  • VOX Хироки Фуруэ и Ясухико Икемацу [119]
  • AIMer Фукан Лю, Мохаммад Махзун, Мортен Ойгарден, Вилли Мейер [120]
  • SNOVA Ясухико Икемацу и Рика Акияма [121]
  • PROV Людовика Перре и Ривера Морейра Феррейра [122] (только реализация)

Смотрите также

Ссылки

  1. ^ "Постквантовая криптография PQC". 3 января 2017 г.
  2. ^ "Стандартизация постквантовой криптографии – постквантовая криптография". Csrc.nist.gov . 3 января 2017 г. . Получено 31 января 2019 г. .
  3. ^ Муди, Дастин (24 ноября 2020 г.). «Будущее уже наступило: распространение информации о постквантовой криптографии». NIST .
  4. ^ "Final Submission received". Архивировано из оригинала 29 декабря 2017 г. Получено 29 декабря 2017 г.
  5. ^ ab NIST выпускает первые 3 финализированных постквантовых стандарта шифрования, NIST, 13 августа 2024 г.
  6. ^ Хонг, Чжу (2001). «Обзор вычислительных предположений, используемых в криптографии, которые можно или нельзя взломать с помощью алгоритма Шора» (PDF) .
  7. ^ "NIST выпустил NISTIR 8105, отчет о постквантовой криптографии". 21 декабря 2016 г. Получено 5 ноября 2019 г.
  8. ^ «NIST просит общественность помочь в разработке электронной информации будущего». NIST . 20 декабря 2016 г. Получено 5 ноября 2019 г.
  9. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). "Round 1 Submissions – Post-Quantum Cryptography – CSRC". Csrc.nist.gov . Получено 31 января 2019 г. .
  10. ^ abc "NIST Post Quantum Crypto Submission". Архивировано из оригинала 29 декабря 2017 г. Получено 29 декабря 2017 г.
  11. ^ ab "Google Groups". Groups.google.com . Получено 31 января 2019 г. .
  12. ^ Команда qTESLA. "Эффективная и постквантовая безопасная схема подписи на основе решеток". qTESLA.org . Архивировано из оригинала 9 декабря 2023 г. . Получено 4 марта 2024 г. .
  13. ^ "qTESLA". Microsoft Research . Архивировано из оригинала 31 декабря 2022 г. Получено 4 марта 2024 г.
  14. ^ ab "ROLLO". Pqc-rollo.org . Получено 31 января 2019 г. .
  15. ^ RSA с использованием 2 31 4096-битных простых чисел для общего размера ключа 1 ТиБ. «Ключ почти помещается на жестком диске» Бернстайн, Дэниел (28 мая 2010 г.). «McBits и постквантовый RSA» (PDF) . Получено 10 декабря 2019 г.
  16. ^ Бернстайн, Дэниел ; Хенингер, Надя (19 апреля 2017 г.). "Post-quantum RSA" (PDF) . Получено 10 декабря 2019 г.
  17. ^ "Дорогие все, следующий скрипт Python быстро восстанавливает сообщение из заданного зашифрованного текста "Guess Again" без знания закрытого ключа" (PDF) . Csrc.nist.gov . Получено 30 января 2019 г. .
  18. ^ Panny, Lorenz (25 декабря 2017 г.). "Быстрая атака восстановления ключа против представления "RVB" в #NISTPQC: t .... Вычисляет закрытый ключ из открытого ключа". Twitter . Получено 31 января 2019 г. .
  19. ^ "Комментарии о RaCoSS". Архивировано из оригинала 26 декабря 2017 года . Получено 4 января 2018 года .
  20. ^ "Комментарии к HK17". Архивировано из оригинала 5 января 2018 года . Получено 4 января 2018 года .
  21. ^ "Дорогие все, мы нарушили SRTPI в рамках CPA и TPSig в рамках KMA" (PDF) . Csrc.nist.gov . Получено 30 января 2019 г.
  22. ^ Бейлленс, Уорд; Блэкберн, Саймон Р. (2018). «Практические атаки на схему цифровой подписи Walnut». Архив Cryptology ePrint .
  23. ^ Котов, Матвей; Меньшов, Антон; Ушаков, Александр (2018). «Атака на алгоритм цифровой подписи грецкого ореха». Архив Cryptology ePrint .
  24. ^ Ю, Ян; Дукас, Лео (2018). «Обучение снова наносит удар: случай схемы подписи DRS». Архив Cryptology ePrint .
  25. ^ Барелли, Элиза; Куврёр, Ален (2018). «Эффективная структурная атака на DAGS, представленную NIST». arXiv : 1805.05429 [cs.CR].
  26. ^ Лекен, Матье; Тиллих, Жан-Пьер (2018). «Атака на механизм инкапсуляции ключа Edon-K». arXiv : 1802.06157 [cs.CR].
  27. ^ Куврёр, Ален; Лекен, Матье; Тиллих, Жан-Пьер (2018). «Восстановление коротких секретных ключей RLCE за полиномиальное время». arXiv : 1805.11489 [cs.CR].
  28. ^ Бернштейн, Дэниел Дж.; Грут Бруиндеринк, Леон; Ланге, Таня; Ланге, Лоренц (2017). «Hila5 Pindakaas: О безопасности CCA решетчатого шифрования с коррекцией ошибок». Архив электронной печати по криптологии .
  29. ^ «Официальные комментарии» (PDF) . Csrc.nist.gov . 13 сентября 2018 г.
  30. ^ Дебрис-Алазард, Томас; Тиллих, Жан-Пьер (2018). «Две атаки на схемы на основе рангового метрического кода: RankSign и схема шифрования на основе идентичности». arXiv : 1804.02556 [cs.CR].
  31. ^ «Боюсь, что параметры в этом предложении имеют максимум 4–6-битную безопасность при атаке Information Set Decoding (ISD)» (PDF) . Csrc.nist.gov . Получено 30 января 2019 г.
  32. ^ Lau, Terry Shue Chien; Tan, Chik How (31 января 2019 г.). «Атака восстановления ключа на McNie на основе кодов проверки четности низкого ранга и ее исправление». В Inomata, Atsuo; Yasuda, Kan (ред.). Достижения в области информационной и компьютерной безопасности . Конспект лекций по информатике. Том 11049. Springer International Publishing. стр. 19–34. doi :10.1007/978-3-319-97916-8_2. ISBN 978-3-319-97915-1.
  33. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (3 января 2017 г.). "Round 2 Submissions – Post-Quantum Cryptography – CSRC". Csrc.nist.gov . Получено 31 января 2019 г. .
  34. ^ ab Schwabe, Peter. "CRYSTALS". Pq-crystals.org . Получено 31 января 2019 г. .
  35. ^ "FrodoKEM". Frodokem.org . Получено 31 января 2019 г. .
  36. ^ Швабе, Питер. «Новая Надежда». Newhopecrypto.org . Проверено 31 января 2019 г.
  37. ^ "NTRU Prime: Intro". Архивировано из оригинала 1 сентября 2019 года . Получено 30 января 2019 года .
  38. ^ "SABER" . Получено 17 июня 2019 .
  39. ^ "ThreeBears". SourceForge.net . Получено 31 января 2019 .
  40. ^ "Falcon". Falcon . Получено 26 июня 2019 .
  41. ^ "BIKE – Bit Flipping Key Encapsulation". Bikesuite.org . Получено 31 января 2019 г. .
  42. ^ "HQC". Pqc-hqc.org . Получено 31 января 2019 г. .
  43. ^ "LEDAkem Key Encapsulation Module". Ledacrypt.org . Получено 31 января 2019 г. .
  44. ^ "LEDApkc Public Key Cryptosystem". Ledacrypt.org . Получено 31 января 2019 г. .
  45. ^ "НТС-Кемь". Архивировано из оригинала 29 декабря 2017 года . Получено 29 декабря 2017 года .
  46. ^ "RQC". Pqc-rqc.org . Получено 31 января 2019 г. .
  47. ^ "Sphincs". Sphincs.org . Получено 19 июня 2023 г. .
  48. ^ "GeMSS". Архивировано из оригинала 31 января 2019 года . Получено 30 января 2019 года .
  49. ^ "LUOV — Схема подписи MQ" . Получено 22 января 2020 г. .
  50. ^ "MQDSS постквантовая подпись". Mqdss.org . Получено 31 января 2019 .
  51. ^ "SIKE – Supersingular Isogeny Key Encapsulation". Sike.org . Получено 31 января 2019 г. .
  52. ^ "Пикник. Семейство алгоритмов постквантовой безопасной цифровой подписи". microsoft.github.io . Получено 26 февраля 2019 г. .
  53. ^ Moody, Dustin; Alagic, Gorjan; Apon, Daniel C.; Cooper, David A.; Dang, Quynh H.; Kelsey, John M.; Liu, Yi-Kai; Miller, Carl A.; Peralta, Rene C.; Perlner, Ray A.; Robinson, Angela Y.; Smith-Tone, Daniel C.; Alperin-Sheriff, Jacob (2020). "Отчет о состоянии второго раунда процесса стандартизации постквантовой криптографии NIST". doi : 10.6028/NIST.IR.8309 . S2CID  243755462 . Получено 23 июля 2020 г. .
  54. ^ Третья конференция по стандартизации PQC — сессия I. Приветствие/Обновления кандидатов, 10 июня 2021 г. , получено 6 июля 2021 г.
  55. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (10 февраля 2021 г.). "Третья конференция по стандартизации PQC | CSRC". CSRC | NIST . Получено 6 июля 2021 г. .
  56. ^ «Требования к подаче и критерии оценки» (PDF) .
  57. ^ Бейлленс, Уорд (2022). «Breaking Rainbow занимает выходные на ноутбуке» (PDF) . Eprint.iacr.org .
  58. ^ Граббс, Пол; Марам, Варун; Патерсон, Кеннет Г. (2021). «Анонимное, надежное постквантовое шифрование с открытым ключом». Архив Cryptology ePrint .
  59. ^ Карабулут, Эмре; Айсу, Айдын (2021). «Falcon Down: Взлом схемы подписи Falcon Post-Quantum с помощью атак по сторонним каналам». Архив Cryptology ePrint .
  60. ^ "NIST объявляет о первых четырех квантово-устойчивых криптографических алгоритмах". NIST . 5 июля 2022 г. . Получено 9 июля 2022 г. .
  61. ^ "Selected Algorithms 2022". CSRC | NIST . 5 июля 2022 . Получено 9 июля 2022 .
  62. ^ "Round 4 Submissions". CSRC | NIST . 5 июля 2022 г. Получено 9 июля 2022 г.
  63. ^ «Команда SIKE — Предисловие и послесловие» (PDF) .
  64. ^ Гудин, Дэн (2 августа 2022 г.). «Претендент на постквантовое шифрование побежден одноядерным ПК за 1 час». Ars Technica . Получено 6 августа 2022 г.
  65. ^ Муди, Дастин (17 июля 2023 г.). «Заявки на Onramp опубликованы!».
  66. ^ "Схемы цифровой подписи". csrc.nist.gov . 29 августа 2022 г. . Получено 17 июля 2023 г. .
  67. ^ "СМАУГ И ХЭТАЭ - ХЭТАЭ".
  68. ^ "Хуфу".
  69. ^ «ЕНОТ – не просто подпись, а целое семейство!».
  70. ^ "masksign/raccoon: Схема подписи енота — Справочный код". GitHub .
  71. ^ "Белки - Введение".
  72. ^ "КРОСС криптография".
  73. ^ "FuLeeca: Схема подписи на основе Ли - Lehrstuhl für Nachrichtentechnik" .
  74. ^ "Проект LESS".
  75. ^ "МЕДС".
  76. ^ "ВОЛНА".
  77. ^ "МИРА".
  78. ^ "МиРитХ".
  79. ^ "МКОМ".
  80. ^ "ПЕРК".
  81. ^ "РАЙД".
  82. ^ "СД-в-Голове".
  83. ^ ab Смит-Тон, Дэниел (17 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: 3WISE».
  84. ^ «Главная».
  85. ^ "ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Атака восстановления ключа DME". groups.google.com . Получено 10 сентября 2023 г. .
  86. ^ "МАЙОН".
  87. ^ "ПРОВ".
  88. ^ "QR-UOV".
  89. ^ "СНОВА". snova.pqclab.org . Проверено 23 сентября 2023 г.
  90. ^ "ТУОВ".
  91. ^ "УОВ".
  92. ^ "ГОКС".
  93. ^ "SQIsign".
  94. ^ "Подпись AIMer".
  95. ^ «Присоединяйтесь к FAEST | Алгоритм подписи FAEST».
  96. ^ "АЛЬТЕК".
  97. ^ Тибучи, Мехди (17 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EagleSign».
  98. ^ Бернстайн, DJ (17 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: KAZ-SIGN».
  99. Флюрер, Скотт (17 июля 2023 г.). «KAZ-SIGN».
  100. ^ Пэнни, Лоренц (17 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Xifrat1-Sign.I».
  101. ^ Тибучи, Мехди (18 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EagleSign».
  102. ^ Бейлленс, Уорд (18 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: HPPC».
  103. ^ Перлнер, Рэй (21 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: HPPC».
  104. Сааринен, Маркку-Юхани О. (18 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: АЛТЕК».
  105. ^ Буйаге, Шарль (19 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Печенье».
  106. Нидерхаген, Рубен (19 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: МЕДС».
  107. ^ ван Вурден, Вессель (20 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: FuLeeca».
  108. Персикетти, Эдоардо (21 июля 2023 г.). «ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: МЕНЬШЕ».
  109. ^ Сааринен, Маркку-Юхани О. «Раунд 1 (дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: DME-Знак».
  110. ^ "ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Атака восстановления ключа DME". groups.google.com . Получено 10 сентября 2023 г. .
  111. ^ ван Вурден, Вессель (25 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EHTv3».
  112. Зуль, Адам (29 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: EHT».
  113. ^ ВАССЕР, Валентин (29 июля 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Улучшенный pqsigRM».
  114. ^ "Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: Улучшенный pqsigRM". groups.google.com . Получено 30 сентября 2023 г. .
  115. Сааринен, Маркку-Юхани О. (27 июля 2023 г.). «Переполнение буфера в HAETAE / О криптографии и ошибках реализации».
  116. Сааринен, Маркку-Юхани О. (29 июля 2023 г.). «HuFu: Громкие подделки и переполнение буфера».
  117. Кэрриер, Кевин (3 августа 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: SDitH».
  118. ^ Кэрриер, Кевин; Хэти, Валериан; Тиллих, Жан-Пьер (5 декабря 2023 г.). «Декодирование Стерна проективного пространства и применение к SDitH». arXiv : 2312.02607 [cs.IT].
  119. ^ Фуруэ, Хироки (28 августа 2023 г.). «Раунд 1 (Дополнительные подписи) ОФИЦИАЛЬНЫЙ КОММЕНТАРИЙ: VOX».
  120. ^ Лю, Фукан; Махзун, Мохаммад; Эйгарден, Мортен; Мейер, Вилли (10 ноября 2023 г.). «Алгебраические атаки на RAIN и AIM с использованием эквивалентных представлений». IACR ePrint (2023/1133).
  121. ^ Икемацу, Ясухико; Акияма, Рика (2024 г.), Возвращение к анализу безопасности SNOVA , получено 28 января 2024 г.
  122. ^ Феррейра, Ривер Морейра; Перре, Людовик (2024), Атака с восстановлением ключа за полиномиальное время на спецификацию ${\tt NIST}$ ${\tt PROV}$ , получено 4 апреля 2024 г.
  • Официальный сайт NIST о процессе стандартизации
  • Сайт постквантовой криптографии от djb
Взято с "https://en.wikipedia.org/w/index.php?title=Стандартизация_Постквантовой_криптографии_NIST&oldid=1240279110"