양자화 후 암호화

Post-quantum cryptography

암호학에서 포스트 퀀텀 암호법(양자 프루프, 양자 세이프 또는 양자 내성이라고도 함)은 양자 컴퓨터의 암호 분석 공격에 대해 안전하다고 생각되는 암호 알고리즘(일반적으로 공개 키 알고리즘)을 말합니다.현재 일반적인 알고리즘의 문제는 그 보안이 정수 인수분해 문제, 이산 로그 문제 또는 타원 곡선 이산 로그 문제라는 세 가지 어려운 수학 문제 중 하나에 의존한다는 것입니다.이 모든 문제는 쇼어의 [1][2]알고리즘을 실행하는 충분히 강력한 양자 컴퓨터에서는 쉽게 해결할 수 있다.

현재 널리 알려진 실험용 양자 컴퓨터는 실제 암호화 알고리즘을 [3]깨기 위한 처리 능력이 부족하지만, 많은 암호학자들은 양자 컴퓨팅이 위협이 될 때를 대비하기 위해 새로운 알고리즘을 설계하고 있습니다.이 작업은 2006년 이후 PQCrypto 컨퍼런스 시리즈를 통해 학계 및 업계로부터 더욱 주목을 받고 있으며 최근에는 유럽전기통신표준연구소(ETSI)와 [4][5][6]양자컴퓨팅연구소가 주최한 양자안전암호화 워크숍도 개최되고 있습니다.

현재 공개키 알고리즘에 가해지는 위협 양자 컴퓨팅과는 대조적으로, 현재 대부분의 대칭 암호화 알고리즘과 해시 함수는 양자 [2][7]컴퓨터의 공격에 대해 비교적 안전한 것으로 간주됩니다.퀀텀 그로버의 알고리즘은 대칭 암호에 대한 공격을 가속화하지만 키 크기를 두 배로 늘리면 이러한 [8]공격을 효과적으로 차단할 수 있습니다.따라서 양자화 후 대칭 암호법은 현재의 대칭 암호법과 크게 다를 필요가 없습니다.

알고리즘

현재 Quantum 이후의 암호 연구는 주로 6가지 [2][5]접근법에 초점을 맞추고 있습니다.

격자 기반 암호화

이 어프로치에는, 에러에 의한 학습, 에러에 의한 러닝(ring-LWE),[9][10][11] 에러 키 교환에 의한 러닝, 및 에러 시그니처에 의한러닝, 낡은 NTRU 또는 GGH 암호화 방식, 및 새로운 NTRU 시그니처와 BLIS [12]시그니처등암호화 시스템이 포함됩니다.NTRU 암호화와 같은 일부 스킴은 실행 가능한 공격을 아무도 발견하지 못한 채 수년간 연구되어 왔습니다.링 LWE 알고리즘과 같은 다른 알고리즘에서는 보안이 최악의 [13]경우로 감소한다는 증거가 있습니다.유럽위원회가 후원한 포스트 양자암호연구그룹은 NTRU의 Stehle-Steinfeld 변종을 NTRU [14][15]알고리즘 대신 표준화를 위해 연구할 것을 제안했다.당시 NTRU는 여전히 특허를 받았다.연구에 따르면 NTRU는 다른 격자 기반 [16]알고리즘보다 더 안전한 특성을 가질 수 있습니다.

다변량 암호화

여기에는 다변량 방정식의 난이도에 기초한 레인보우(불균형 오일 및 식초) 체계와 같은 암호 시스템이 포함됩니다.안전한 다변량 방정식 암호화 체계를 구축하려는 다양한 시도가 실패했습니다.그러나 Rainbow와 같은 다변량 서명 방식은 양자 보안 디지털 [17]서명을 위한 기반을 제공할 수 있습니다.Rainbow Signature Scheme에 대한 특허가 있습니다.

해시 기반 암호화

여기에는 Lamport 시그니처, Merkle 시그니처 방식, XMSS,[18] SPHINCS 및 [19]WOTS 방식 등의 암호화 시스템이 포함됩니다.해시 기반 디지털 서명은 1970년대 후반 Ralph Merkle에 의해 발명되었으며, 이후 RSA 및 DSA와 같은 숫자 이론 디지털 서명의 흥미로운 대안으로 연구되어 왔습니다.이들의 주요 단점은 해시 기반의 공개키에 대해 대응하는 개인키 세트를 사용하여 서명할 수 있는 시그니처의 수에 제한이 있다는 것입니다.이 때문에 양자컴퓨터의 공격에 저항하는 암호화에 대한 관심이 되살아났다.Merkle 시그니처[citation needed] 스킴에는 특허가 없는 것 같습니다.또, 이러한 스킴에 사용할 수 있는 특허가 없는 해시 함수도 다수 존재합니다.Johannes Buchmann의 지시로 연구팀에 의해 개발된 스테이트풀 해시 기반의 시그니처 스킴 XMSS는 RFC [20]8391에 기술되어 있습니다.위의 모든 스킴은 일회성 또는 경계가 있는 타임시그니처입니다Moni NaorMoti Yung은 1989년에 UOWHF 해싱을 발명하여 무제한으로 사용할 수 있는 해시(Naor-Yung 스킴)[21]를 기반으로 시그니처를 설계했습니다(트랩도어 속성을 필요로 하지 않는 최초의 시그니처).

코드 기반 암호화

여기에는 McElessNiederreiter 암호화 알고리즘과 관련된 Courtois, FiniaszSendrier Signature 스킴 등 오류 수정 코드에 의존하는 암호화 시스템이 포함됩니다.랜덤 Goppa 코드를 사용한 원래의 McElace 서명은 40년 이상 정밀 조사를 견뎌왔다.그러나 키의 크기를 줄이기 위해 사용되는 코드에 더 많은 구조를 도입하려는 McElice 스킴의 많은 변형은 [22]안전하지 않은 것으로 나타났습니다.유럽위원회가 후원하는 Post Quantum Cryptography Study Group은 양자컴퓨터의 [14]공격에 대한 장기적인 보호를 위해 McElect 공개키 암호화 시스템을 추천했다.

초대칭 타원곡선 등원암호법

이 암호화 시스템은 상위 타원 곡선상위 등각 그래프의 특성에 의존하여 순방향 [23]기밀성을 가진 Diffie-Hellman 대체를 만듭니다.이 암호화 시스템은 Diffie-Hellman과 타원곡선의 양자컴퓨팅 저항성 대체로서 기능할 수 있는 Diffie-Hellman과 같은 키 교환을 만들기 위해 잘 연구된 수학을 사용합니다.오늘날 널리 사용되는 Hellman 키 교환 방법.기존 Diffie와 같은 기능을 하기 때문입니다.Hellman의 구현은 정부의 대량 감시를 방지하는 것은 물론 실패를 [24]통한 장기 키의 손상으로부터 보호하기 위해 중요한 것으로 간주되는 전방 비밀주의를 제공한다.2012년, 중국 국가 통합 서비스 네트워크 및 시뎬 대학의 Sun, Tian 및 Wang 연구원은 De Feo, Jao 및 Plut의 연구를 확장하여 초대형 타원 곡선 [25]등원성을 기반으로 양자 보안 디지털 서명을 작성했습니다.이 암호화 시스템을 다루는 특허는 없습니다.

대칭 키 양자 저항

충분히 큰 키를 사용한다면 AES나 SNOW 3G와 같은 대칭 키 암호화 시스템은 양자 컴퓨터의 [26]공격에 이미 내성이 있습니다.또한 Kerberos3GPP Mobile Network Authentication Structure와 같은 공개 키 암호 대신 대칭 키 암호 방식을 사용하는 키 관리 시스템 및 프로토콜도 본질적으로 양자 컴퓨터의 공격으로부터 안전합니다.이미 전 세계에 널리 보급되어 있는 Kerberos와 같은 대칭 키 관리를 오늘날 [27]포스트 양자 암호화를 효율적으로 도입할 수 있는 방법으로 확대할 것을 권장하는 연구자 중에는 Kerberos와 같은 대칭 키 관리를 사용하는 것이 좋습니다.

보안의 삭감

암호학 연구에서는 암호 알고리즘과 알려진 어려운 수학 문제의 동등성을 증명하는 것이 바람직하다.이러한 증거는 종종 "보안 감소"라고 불리며 암호화 알고리즘을 해독하는 것이 어렵다는 것을 보여주기 위해 사용됩니다.즉, 소정의 암호화 알고리즘의 보안은 기존의 하드 문제의 보안으로 저하됩니다.연구자들은 포스트 양자 암호화에 대한 전망에서 보안 감소를 적극적으로 모색하고 있습니다.현재 결과는 다음과 같습니다.

격자 기반 암호화– Ring-LWE 시그니처

Ring-LWE 일부 버전에서는 보안 하한으로서 격자의 Shortest-Vector Problem(SVP; 최단 벡터 문제)에 대한 보안 감소가 있습니다.SVP는 NP [28]하드로 알려져 있습니다.보안 감소를 입증할 수 있는 특정 링 LWE 시스템에는 구니슈, 류바셰프스키 및 Pöppelmann의 [10]논문에서 정의된 Lyubashevsky의 링 LWE 시그니처의 변종이 포함됩니다.GLIPH 시그니처 스킴은 2012년 GLP 시그니처 공개 후 이루어진 연구 결과를 고려한 GUnnesu, Lyubashevsky 및 Pöppelmann(GLP) 시그니처의 변형입니다.또 다른 Ring-LWE 시그니처는 Ring-TESLA입니다.[29]또한 "Learning with Rounding(LWR)"이라고 불리는 LWE의 "derandomized variant"가 존재하며, "속도 향상(결정론적 오류가 있는 가우스 분포에서 작은 오류를 제거하여)"과 [30]대역폭이 향상됩니다.LWE는 작은 오류를 추가하여 하위 비트를 숨기는 반면, LWR은 같은 목적으로 반올림을 사용합니다.

격자 기반 암호화– NTRU, BLIS

NTRU 암호화 스킴과 BLIS 시그니처의[12] 보안은 래티스의 가장 가까운 벡터 문제(CVP)와 관련이 있다고 생각되지만, 이 문제에 대해서는 입증할 수 없습니다.CVP는 NP 하드로 알려져 있습니다.유럽위원회가 후원한 포스트 양자암호연구그룹은 원래 NTRU [14]알고리즘 대신 보안 감소를 가진 NTRU의 Stehle-Steinfeld 변종을 장기간 연구할 것을 제안했다.

다변량 암호화 – 오일과 식초의 불균형

불균형 오일 및 식초 서명 체계는 유한 다변량으로 하는 비대칭 암호 원시 요소이다 Bullygin, Petzoldt및 Buchmann은 NP-Hard 다변량 방정식 해결 [31]문제로 일반 다변량 2차 UOV 시스템을 감소시켰다.

해시 기반 암호화– Merkle 시그니처 스킴

2005년에 Luis Garcia는 Merkle Hash Tree 시그니처의 보안이 기본 해시 함수의 보안으로 저하되었음을 증명했습니다.Garcia는 일방향 해시함수가 계산적으로 존재한다면 Merkle Hash Tree 시그니처는 확실히 [32]안전하다는 것을 그의 논문에서 보여 주었다.

따라서 기존의 하드 문제에 대한 보안 저하를 증명할 수 있는 해시 함수를 사용하면 기존의 하드 [33]문제에 대한 Merkle 트리 시그니처의 보안 저하를 증명할 수 있습니다.

유럽위원회가 후원하는 Post Quantum Cryptography Study Group은 양자컴퓨터에 [14]대한 장기적인 보안 보호를 위해 Merkle 서명 스킴 사용을 권장하고 있습니다.

코드 기반 암호화– McElice

McElece Encryption System은 Syndrome Decoding Problem(SDP; 신드롬 디코딩 문제)에 대한 보안을 낮춥니다.SDP는 NP-hard[34] 알려져 있다.유럽위원회가 후원하는 포스트 양자암호연구그룹은 양자컴퓨터의 [14]공격에 대한 장기적인 보호를 위해 이 암호화를 사용할 것을 권고했다.

코드 기반 암호화 – RLCE

2016년에 Wang은 McElice 방식을 기반으로 한 랜덤 선형 코드 암호화 방식 RLCE를[35] 제안했다.RLCE 스킴은 기본 선형 코드 생성기 행렬에 랜덤 열을 삽입함으로써 리드-솔로몬 코드와 같은 선형 코드를 사용하여 구성할 수 있습니다.

초대칭 타원곡선 등원암호법

보안은 점 수가 동일한 두 개의 초싱글 곡선 사이에 등진성을 구성하는 문제와 관련이 있습니다.이 문제의 난이도에 대한 가장 최근의 조사는 델프와 갤브레이스에 의해 이 문제가 [36]키 교환의 발명가들이 제안하는 것만큼 어렵다는 것을 보여준다.기존의 NP-하드 문제에 대한 보안 감소는 없습니다.

비교

많은 양자화 후 암호화 알고리즘의 공통적인 특징 중 하나는 일반적으로 사용되는 "양자화 전" 공개 키 알고리즘보다 더 큰 키 크기를 필요로 한다는 것입니다.키 크기, 계산 효율성, 암호문 또는 서명 크기에서 종종 트레이드오프가 발생합니다.이 표에는 128비트 사후 퀀텀보안 수준의 다양한 스킴의 몇 가지 값이 나와 있습니다.

알고리즘. 유형 공개 키 개인 키 서명
NTRU 암호화[37] 격자 766.25 B 842.875 B
합리화된 NTRU[citation needed] Prime 격자 154 B
레인보우[38] 다변량 124 KB 95 KB
스핑크[19] 해시 시그니처 1 KB 1 KB 41 KB
SPHINCS+[39] 해시 시그니처 32 B 64 B 8 KB
블리스-II 격자 7 KB 2 KB 5KB
GLP 가변 GLIPH[10][40] 시그니처 링-LWE 2 KB 0.4 KB 1.8 KB
뉴호프[41] 링-LWE 2 KB 2 KB
Goppa 기반 맥엘리스[14] 코드 베이스 1 MB 11.5 KB
랜덤 선형 코드 기반 암호화[42] RLCE 115 KB 3KB
준순환형 MDPC 기반 McElecte[43] 코드 베이스 1,232 B 2,464 B
SIDH[44] 등진성 564 B 48 B
SIDH(압축 키)[45] 등진성 330 B 48 B
3072비트 디스크리트 로그 PQC 아님 384 B 32 B 96 B
256비트 타원 곡선 PQC 아님 32 B 32 B 65 B

포스트 퀀텀 암호화 알고리즘 중에서 선택할 수 있는 실질적인 고려사항은 인터넷을 통해 공개 키를 전송하기 위해 필요한 노력입니다.이러한 관점에서 Ring-LWE, NTRU 및 SIDH 알고리즘은 키 크기를 1KB 이하로 편리하게 제공하며 해시 서명 공개 키는 5KB 이하로 제공되며 MDPC 기반의 McElece는 약 1KB를 사용합니다.한편, Rainbow 스킴에서는 약 125KB, Goppa 베이스의 McElice에서는 약 1MB의 키가 필요합니다.

격자 기반 암호화– LWE 키 교환 및 Ring-LWE 키 교환

LWE와 Ring LWE를 키 교환에 사용하는 기본 아이디어는 2011년 Jintai Ding에 의해 신시내티 대학에 제안되어 제출되었습니다.기본 개념은 행렬 곱셈의 연관성에서 비롯되며, 오차는 보안을 제공하기 위해 사용됩니다.[46] 논문은 2012년 가특허 출원 이후 2012년 등장했다.

2014년 Peikert는[47] 딩의 기본 아이디어를 따르는 핵심 전송 방식을 제시했으며, 딩의 건설에서 반올림을 위해 추가로 1비트 신호를 보내는 새로운 아이디어도 활용했습니다.128비트 이상의 보안을 위해 Singh는 Peikert의 [48]스킴에 대해 6956비트 공개키를 가진 일련의 파라미터를 제시합니다.대응하는 개인 키는 약 14,000비트입니다.

2015년에는 Crypto2005의 [49]HMQV[50] 구축의 연장선인 Eurocrypt 2015에서 Ding의 기본 개념에 따른 증명 가능한 전방 보안과의 인증 키 교환이 제시되었습니다.이 문서에서는 80비트~350비트의 다양한 보안수준에 대응하는 키크기와 함께 파라미터에 대해 설명하고 있습니다.[49]

격자 기반 암호화– NTRU 암호화

NTRU에서 128비트의 보안을 위해 Hirschorn, Hoffstein, Howgrave-Graham 및 Whyte는 mod 10 {\^{을 사용하여 613 다항식으로 표시되는 공개 키를 사용할 것을 권장합니다.대응하는 개인 키는 6743비트입니다.[37]

다변량 암호화 – Rainbow 시그니처

128비트의 보안과 Rainbow 다변량 2차 방정식 시그니처 스킴의 최소 시그니처 사이즈인 Petzoldt, Bulygin 및 Buchmann에서는 공개키 사이즈가 991,000비트를 조금 넘고 개인키가 740,000비트를 넘고 디지털시그니처 사이즈가 있는 })의 식을 사용할 것을 권장합니다.ch의 길이는 [38]424비트입니다.

해시 기반 암호화– Merkle 시그니처 스킴

Naor Shenhav 및 Wool의 프랙탈 Merkle 트리 방식을 사용하여 해시 기반 시그니처의 128비트의 보안을 얻기 위해 공개 키와 개인 키의 길이는 [51]약 36,000비트입니다.

코드 기반 암호화– McElice

McElice 체계에서 128비트의 보안을 위해 European Commissions Post Quantum Cryptography Study 그룹은 길이 n n , 치수 k k 이상의 이진 Goppa 코드를 할 것을 권장합니다.이러한 매개 변수를 사용하면 McElece 시스템의 공개 키는 비표준 부품이 k× (- ) {\ k)= 비트를 하는 체계적인 제너레이터 매트릭스가 됩니다. F n n 요소 및 G F(213)의 t t 계수 다항식)로 된 해당 개인 키는 다음과 같습니다.[14]

또한 최소 { n =2^ { + 6=} 및 + 3 {k= 23 = 32771 = 길이의 준순환 MDPC 코드 사용을 조사하고 있다.이러한 매개 변수를 사용하면 McElece 시스템의 공개 키가 시스템 제너레이터 매트릭스의 첫 번째 행이 됩니다. 이 행렬의 비표준 부분은 k k 차지합니다.개인 키는 d {\ d개의 비제로 엔트리를 컬럼(또는 행의 2배)에 하는 준정밀 패리티 체크 매트릭스로 첫 번째 행의 비제로 엔트리의 좌표로 나타낼 때 d× { d 16 이하입니다.

Barreto 등에서는 n ({ n 이상, k ({2515 이상의 이진 Goppa 코드를 사용하여 ({ t}) 를 수정할 것을 권장합니다.이러한 매개 변수를 사용하면 McElece 시스템의 공개 키는 비표준 부품이 k× (- ) {\ k)=[52]비트를 하는 체계적인 제너레이터 매트릭스가 됩니다.F2 n요소({ n 코드 과 G F(2 )의 t t계수의 다항식으로 구성된 해당 개인 키는과 같습니다.

초대칭 타원곡선 등원암호법

SIDH(Super-Singular Diffie-Hellman) 방식의 128비트 보안에 대해서는 De Feo, Jao 및 Plut에서는 768비트 프라임의 Super-Singular 곡선 모듈을 사용할 것을 권장합니다.타원곡선점 압축을 사용하는 경우 공용 키의 길이는 [53]8x768 또는 6144비트 이하여야 합니다.2016년 3월 저자인 Azarderakhsh, Jao, Kalach, Koziel 및 Leonardi의 논문은 전송 비트 수를 절반으로 줄이는 방법을 보여주었으며, 이는 저자인 Costello, Jao, Longa, Nahrig, Renes 및 Urbanik에 의해 더욱 개선되어 공개 키 크기만 있는 SIDH의 압축 키 버전이 되었다.이것에 의해, 송신되는 비트수는, 같은 고전적인 시큐러티 [54]레벨의 비퀀텀시큐어 RSA 및 Diffie-Hellman 와 거의 같게 됩니다.

대칭 키 기반 암호화

일반적으로 대칭 키 기반 시스템에서는 128비트의 보안에 대해 256비트의 키 크기를 안전하게 사용할 수 있습니다.일반 대칭 키 시스템에 대한 최고의 양자 공격은 키 공간의 크기의 제곱근에 비례하는 작업이 필요한 그로버 알고리즘의 적용이다.암호화 키를 그 키의 복호화에 필요한 대칭 키를 가지는 디바이스에 송신하려면 , 약 256 비트가 필요합니다.대칭 키 시스템은 양자화 후 암호화에 가장 작은 크기의 키를 제공합니다.

전송 비밀

공개키 시스템은 키 합의를 위해 세션별로 랜덤 공개키를 생성할 때 완전 전송 비밀이라고 불리는 속성을 보여줍니다.즉, 하나의 메시지가 손상되어도 다른 메시지가 손상되어서는 안 되며, 여러 메시지가 손상되어도 되는 비밀 값이1개도 존재하지 않습니다.보안 전문가들은 전송 비밀을 지원하는 암호화 알고리즘을 그렇지 [55]않은 알고리즘보다 사용할 것을 권장합니다.그 이유는 전송 비밀은 공개 키/개인 키 쌍과 관련된 장기 개인 키의 침해로부터 보호할 수 있기 때문입니다.이는 정보기관의 대량 감시를 막기 위한 수단으로 여겨진다.

Ring-LWE 키 교환 및 Supersingular Diffie-Hellman(SIDH) 키 교환은 한쪽 교환으로 전송 비밀을 지원할 수 있습니다.Ring-LWE와 SIDH는 모두 Diffie-Hellman의 클래식한 ElGamal 암호화 배리언트를 작성함으로써 전송 비밀 없이 사용할 수도 있습니다.

NTRU와 같은 이 문서의 다른 알고리즘은 그대로 전송 비밀을 지원하지 않습니다.

인증된 모든 공개 키 암호화 시스템을 사용하여 전송 [56]비밀과의 키 교환을 구축할 수 있습니다.

Quantum Safe 프로젝트 열기

오픈퀀텀세이프(OQS) 프로젝트는 2016년 말 시작됐으며 양자내성암호화 [57][58]개발과 시제품 제작을 목표로 하고 있다.현재 포스트 퀀텀 스킴을 하나의 라이브러리(liboqs)[59]에 통합하는 것을 목표로 하고 있습니다.liboqs는 양자 저항 암호화 알고리즘을 위한 오픈 소스 C 라이브러리입니다.처음에는 키 교환 알고리즘에 초점을 맞춥니다.Post Quantum Key Exchange 알고리즘에 적합한 공통 API를 제공하며, 다양한 구현을 함께 수집합니다.liboqs는 또한 테스트 하니스와 벤치마킹 루틴을 포함하여 사후 구현의 성능을 비교합니다.또한 OQS는 OpenSSL로의 [60]liboq 통합도 제공합니다.

2017년 4월 현재 다음과 같은 키 교환 알고리즘이 지원됩니다.[57]

알고리즘. 유형
BCNS15[61] 오류가 있는 링 러닝 키 교환
뉴호프[62][41] 오류가 있는 링 러닝 키 교환
프로도[63] 오류가 있는 학습
NTRU[64] 격자 기반 암호화
SIDH[65][66] 슈퍼싱귤러 등원 키 교환
맥비트[67] 오류 수정 코드

실행

포스트 퀀텀 암호화의 주요 과제 중 하나는 잠재적으로 양자 안전 알고리즘을 기존 시스템에 구현하는 것으로 간주됩니다.예를 들어 Microsoft Research가 하드웨어 보안 [68]모듈을 사용하여 PKI에 PICK를 구현하는 등 테스트가 이루어집니다.구글의 NewHope 알고리즘의 테스트 실장도 HSM 벤더에 의해서 행해지고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Peter W. Shor (1997). "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer". SIAM Journal on Computing. 26 (5): 1484–1509. arXiv:quant-ph/9508027. Bibcode:1995quant.ph..8027S. doi:10.1137/S0097539795293172. S2CID 2337707.
  2. ^ a b c Daniel J. Bernstein (2009). "Introduction to post-quantum cryptography" (PDF). Post-Quantum Cryptography.
  3. ^ "New qubit control bodes well for future of quantum computing". phys.org.
  4. ^ "Cryptographers Take On Quantum Computers". IEEE Spectrum. 2009-01-01.
  5. ^ a b "Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding". IEEE Spectrum. 2008-11-01.
  6. ^ "ETSI Quantum Safe Cryptography Workshop". ETSI Quantum Safe Cryptography Workshop. ETSI. October 2014. Archived from the original on 17 August 2016. Retrieved 24 February 2015.
  7. ^ Daniel J. Bernstein (2009-05-17). "Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  8. ^ Daniel J. Bernstein (2010-03-03). "Grover vs. McEliece" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  9. ^ Peikert, Chris (2014). "Lattice Cryptography for the Internet". IACR. Archived from the original (PDF) on 31 January 2014. Retrieved 10 May 2014.
  10. ^ a b c Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas (2012). "Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems" (PDF). INRIA. Retrieved 12 May 2014.
  11. ^ Zhang, jiang (2014). "Authenticated Key Exchange from Ideal Lattices". iacr.org. IACR. Archived from the original (PDF) on 17 August 2014. Retrieved 7 September 2014.
  12. ^ a b Ducas, Léo; Durmus, Alain; Lepoint, Tancrède; Lyubashevsky, Vadim (2013). "Lattice Signatures and Bimodal Gaussians". Retrieved 2015-04-18. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  13. ^ Lyubashevsky, Vadim; Peikert; Regev (2013). "On Ideal Lattices and Learning with Errors Over Rings". IACR. Archived from the original (PDF) on 22 July 2013. Retrieved 14 May 2013.
  14. ^ a b c d e f g Augot, Daniel (7 September 2015). "Initial recommendations of long-term secure post-quantum systems" (PDF). PQCRYPTO. Retrieved 13 September 2015.
  15. ^ Stehlé, Damien; Steinfeld, Ron (2013-01-01). "Making NTRUEncrypt and NTRUSign as Secure as Standard Worst-Case Problems over Ideal Lattices". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  16. ^ Easttom, Chuck (2019-02-01). "An Analysis of Leading Lattice-Based Asymmetric Cryptographic Primitives". An Analysis of Leading Lattice-Based Asymmetric Cryptographic Primitivess. pp. 0811–0818. doi:10.1109/CCWC.2019.8666459. ISBN 978-1-7281-0554-3. S2CID 77376310.
  17. ^ Ding, Jintai; Schmidt (7 June 2005). "Rainbow, a New Multivariable Polynomial Signature Scheme". In Ioannidis, John (ed.). Third International Conference, ACNS 2005, New York, NY, USA, June 7–10, 2005. Proceedings. Lecture Notes in Computer Science. Vol. 3531. pp. 64–175. doi:10.1007/11496137_12. ISBN 978-3-540-26223-7.
  18. ^ Buchmann, Johannes; Dahmen, Erik; Hülsing, Andreas (2011). "XMSS - A Practical Forward Secure Signature Scheme Based on Minimal Security Assumptions". Post-Quantum Cryptography. PQCrypto 2011. Lecture Notes in Computer Science. Vol. 7071. pp. 117–129. CiteSeerX 10.1.1.400.6086. doi:10.1007/978-3-642-25405-5_8. ISSN 0302-9743.
  19. ^ a b Bernstein, Daniel J.; Hopwood, Daira; Hülsing, Andreas; Lange, Tanja; Niederhagen, Ruben; Papachristodoulou, Louiza; Schneider, Michael; Schwabe, Peter; Wilcox-O'Hearn, Zooko (2015). Oswald, Elisabeth; Fischlin, Marc (eds.). SPHINCS: practical stateless hash-based signatures. Lecture Notes in Computer Science. Vol. 9056. Springer Berlin Heidelberg. pp. 368–397. CiteSeerX 10.1.1.690.6403. doi:10.1007/978-3-662-46800-5_15. ISBN 9783662467992.
  20. ^ "RFC 8391 - XMSS: eXtended Merkle Signature Scheme". tools.ietf.org.
  21. ^ Moni Naor, Moti Yung: Universal One-Way Hash Functions and their Cryptographic Applications .STOC 1989: 33-43
  22. ^ Overbeck, Raphael; Sendrier (2009). Bernstein, Daniel (ed.). Code-based cryptography. Post-Quantum Cryptography. pp. 95–145. doi:10.1007/978-3-540-88702-7_4. ISBN 978-3-540-88701-0.
  23. ^ De Feo, Luca; Jao; Plut (2011). "Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies" (PDF). PQCrypto 2011. Retrieved 14 May 2014.
  24. ^ Higgins, Peter (2013). "Pushing for Perfect Forward Secrecy, an Important Web Privacy Protection". Electronic Frontier Foundation. Retrieved 15 May 2014.
  25. ^ Sun, Xi; Tian; Wang (19–21 Sep 2012). Browse Conference Publications > Intelligent Networking and Co ... Help Working with Abstracts Toward Quantum-Resistant Strong Designated Verifier Signature from Isogenies. Intelligent Networking and Collaborative Systems (INCoS), 2012 4th International Conference on. pp. 292–296. doi:10.1109/iNCoS.2012.70. ISBN 978-1-4673-2281-2. S2CID 18204496.
  26. ^ Perlner, Ray; Cooper (2009). "Quantum Resistant Public Key Cryptography: A Survey". NIST. Retrieved 23 Apr 2015. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  27. ^ Campagna, Matt; Hardjono; Pintsov; Romansky; Yu (2013). "Kerberos Revisited Quantum-Safe Authentication" (PDF). ETSI.
  28. ^ Lyubashevsky, Vadim; Peikert; Regev (25 June 2013). "On Ideal Lattices and Learning with Errors Over Rings" (PDF). Springer. Retrieved 19 June 2014.
  29. ^ Akleylek, Sedat; Bindel, Nina; Buchmann, Johannes; Krämer, Juliane; Marson, Giorgia Azzurra (2016). "An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  30. ^ Nejatollahi, Hamid; Dutt, Nikil; Ray, Sandip; Regazzoni, Francesco; Banerjee, Indranil; Cammarota, Rosario (2019-02-27). "Post-Quantum Lattice-Based Cryptography Implementations: A Survey". ACM Computing Surveys. 51 (6): 1–41. doi:10.1145/3292548. ISSN 0360-0300. S2CID 59337649.
  31. ^ Bulygin, Stanislav; Petzoldt; Buchmann (2010). "Towards Provable Security of the Unbalanced Oil and Vinegar Signature Scheme under Direct Attacks". Progress in Cryptology – INDOCRYPT 2010. Lecture Notes in Computer Science. Vol. 6498. pp. 17–32. CiteSeerX 10.1.1.294.3105. doi:10.1007/978-3-642-17401-8_3. ISBN 978-3-642-17400-1.
  32. ^ Pereira, Geovandro; Puodzius, Cassius; Barreto, Paulo (2016). "Shorter hash-based signatures". Journal of Systems and Software. 116: 95–100. doi:10.1016/j.jss.2015.07.007.
  33. ^ Garcia, Luis. "On the security and the efficiency of the Merkle signature scheme" (PDF). Cryptology ePrint Archive. IACR. Retrieved 19 June 2013.
  34. ^ Blaum, Mario; Farrell; Tilborg (31 May 2002). Information, Coding and Mathematics. Springer. ISBN 978-1-4757-3585-7.
  35. ^ Wang, Yongge (2016). "Quantum resistant random linear code based public key encryption scheme RLCE". Proceedings of Information Theory (ISIT). IEEE ISIT: 2519–2523. arXiv:1512.08454. Bibcode:2015arXiv151208454W.
  36. ^ Delfs, Christina; Galbraith (2013). "Computing isogenies between supersingular elliptic curves over F_p". arXiv:1310.7789 [math.NT].
  37. ^ a b Hirschborrn, P; Hoffstein; Howgrave-Graham; Whyte. "Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches" (PDF). NTRU. Archived from the original (PDF) on 30 January 2013. Retrieved 12 May 2014.
  38. ^ a b Petzoldt, Albrecht; Bulygin; Buchmann (2010). "Selecting Parameters for the Rainbow Signature Scheme – Extended Version -". Archived from the original (PDF) on 11 Aug 2010. Retrieved 12 May 2014.
  39. ^ "SPHINCS+: Submission to the NIST post-quantum project" (PDF).
  40. ^ Chopra, Arjun (2017). "GLYPH: A New Insantiation of the GLP Digital Signature Scheme". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  41. ^ a b Alkim, Erdem; Ducas, Léo; Pöppelmann, Thomas; Schwabe, Peter (2015). "Post-quantum key exchange - a new hope" (PDF). Cryptology ePrint Archive, Report 2015/1092. Retrieved 1 September 2017.
  42. ^ Wang, Yongge (2017). "Revised Quantum Resistant Public Key Encryption Scheme RLCE and IND-CCA2 Security for McEliece Schemes". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  43. ^ Misoczki, R.; Tillich, J. P.; Sendrier, N.; Barreto, P. S. L. M. (2013). MDPC-McEliece: New McEliece variants from Moderate Density Parity-Check codes. 2013 IEEE International Symposium on Information Theory. pp. 2069–2073. CiteSeerX 10.1.1.259.9109. doi:10.1109/ISIT.2013.6620590. ISBN 978-1-4799-0446-4. S2CID 9485532.
  44. ^ Costello, Craig; Longa, Patrick; Naehrig, Michael (2016). "Efficient algorithms for supersingular isogeny Diffie-Hellman" (PDF). Advances in Cryptology.
  45. ^ a b Costello, Craig; Jao; Longa; Naehrig; Renes; Urbanik. "Efficient Compression of SIDH public keys". Retrieved 8 October 2016.
  46. ^ Lin, Jintai Ding, Xiang Xie, Xiaodong (2012-01-01). "A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  47. ^ Peikert, Chris (2014-01-01). "Lattice Cryptography for the Internet". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  48. ^ Singh, Vikram (2015). "A Practical Key Exchange for the Internet using Lattice Cryptography". Retrieved 2015-04-18. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  49. ^ a b Zhang, Jiang; Zhang, Zhenfeng; Ding, Jintai; Snook, Michael; Dagdelen, Özgür (2015-04-26). "Authenticated Key Exchange from Ideal Lattices". In Oswald, Elisabeth; Fischlin, Marc (eds.). Advances in Cryptology - EUROCRYPT 2015. Lecture Notes in Computer Science. Springer Berlin Heidelberg. pp. 719–751. CiteSeerX 10.1.1.649.1864. doi:10.1007/978-3-662-46803-6_24. ISBN 978-3-662-46802-9.
  50. ^ Krawczyk, Hugo (2005-08-14). "HMQV: A High-Performance Secure Diffie-Hellman Protocol". In Shoup, Victor (ed.). Advances in Cryptology – CRYPTO 2005. Lecture Notes in Computer Science. Vol. 3621. Springer. pp. 546–566. doi:10.1007/11535218_33. ISBN 978-3-540-28114-6.
  51. ^ Naor, Dalit; Shenhav; Wool (2006). "One-Time Signatures Revisited: Practical Fast Signatures Using Fractal Merkle Tree Traversal" (PDF). IEEE. Retrieved 13 May 2014.
  52. ^ Barreto, Paulo S. L. M.; Biasi, Felipe Piazza; Dahab, Ricardo; López-Hernández, Julio César; Morais, Eduardo M. de; Oliveira, Ana D. Salina de; Pereira, Geovandro C. C. F.; Ricardini, Jefferson E. (2014). Koç, Çetin Kaya (ed.). A Panorama of Post-quantum Cryptography. Springer International Publishing. pp. 387–439. doi:10.1007/978-3-319-10683-0_16. ISBN 978-3-319-10682-3.
  53. ^ De Feo, Luca; Jao; Plut (2011). "Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies". Archived from the original (PDF) on October 2011. Retrieved 12 May 2014.
  54. ^ "Cryptology ePrint Archive: Report 2016/229". eprint.iacr.org. Retrieved 2016-03-02.
  55. ^ Ristic, Ivan (2013-06-25). "Deploying Forward Secrecy". SSL Labs. Retrieved 14 June 2014.
  56. ^ "Does NTRU provide Perfect Forward Secrecy?". crypto.stackexchange.com.
  57. ^ a b "Open Quantum Safe". openquantumsafe.org.
  58. ^ Stebila, Douglas; Mosca, Michele. "Post-Quantum Key Exchange for the Internet and the Open Quantum Safe Project". Cryptology ePrint Archive, Report 2016/1017, 2016. Retrieved 9 April 2017.
  59. ^ "liboqs: C library for quantum-resistant cryptographic algorithms". 26 November 2017 – via GitHub.
  60. ^ "openssl: Fork of OpenSSL that includes quantum-resistant algorithms and ciphersuites based on liboqs". 9 November 2017 – via GitHub.
  61. ^ Stebila, Douglas (26 Mar 2018). "liboqs nist-branch algorithm datasheet: kem_newhopenist". GitHub. Retrieved 27 September 2018.
  62. ^ "Lattice Cryptography Library". Microsoft Research. 19 Apr 2016. Retrieved 27 September 2018.
  63. ^ Bos, Joppe; Costello, Craig; Ducas, Léo; Mironov, Ilya; Naehrig, Michael; Nikolaenko, Valeria; Raghunathan, Ananth; Stebila, Douglas (2016-01-01). "Frodo: Take off the ring! Practical, Quantum-Secure Key Exchange from LWE". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  64. ^ "NTRUOpenSourceProject/NTRUEncrypt". GitHub. Retrieved 2017-04-10.
  65. ^ "SIDH Library - Microsoft Research". Microsoft Research. Retrieved 2017-04-10.
  66. ^ Feo, Luca De; Jao, David; Plût, Jérôme (2011-01-01). "Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies". Archived from the original on 2014-05-03. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  67. ^ Bernstein, Daniel J.; Chou, Tung; Schwabe, Peter (2015-01-01). "McBits: fast constant-time code-based cryptography". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  68. ^ "Microsoft/Picnic" (PDF). GitHub. Retrieved 2018-06-27.

추가 정보

외부 링크