<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; пост-квантовые криптосистемы</title>
	<atom:link href="http://web.snauka.ru/issues/tag/post-kvantovyie-kriptosistemyi/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Пост-квантовые криптосистемы</title>
		<link>https://web.snauka.ru/issues/2016/05/67264</link>
		<comments>https://web.snauka.ru/issues/2016/05/67264#comments</comments>
		<pubDate>Wed, 11 May 2016 09:45:28 +0000</pubDate>
		<dc:creator>Явич Максим Павлович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[криптосистемы]]></category>
		<category><![CDATA[пост-квантовые криптосистемы]]></category>
		<category><![CDATA[цифровая подпись]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=67264</guid>
		<description><![CDATA[В настоящее время многие ведущие ученые и эксперты активно работают над созданием квантовых компьютеров. Недавно была опубликована статья о том, что корпорация GOOGLE, совместно с NASA и ассоциацией USRA (Universities Space Research Association), подписали контракт о производстве квантовых процессоров с компанией D-Wave. D-Wave 2X &#8211; это новейший квантовый процессор, который содержит 2048 физических кубитов.  Для [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время многие ведущие ученые и эксперты активно работают над созданием квантовых компьютеров. Недавно была опубликована статья о том, что корпорация GOOGLE, совместно с NASA и ассоциацией USRA (Universities Space Research Association), подписали контракт о производстве квантовых процессоров с компанией D-Wave. D-Wave 2X &#8211; это новейший квантовый процессор, который содержит 2048 физических кубитов.  Для выполнения вычислений в данном процессоре используются 1152 кубита.</p>
<p>Каждый дополнительный кубит в два раза увеличивает площадь поиска данных, следовательно, значительно повышается и скорость их вычисления. Исходя из вышесказанного, квантовые компьютеры вероятно смогут разрушить большую часть, если не абсолютно все традиционные криптосистемы, которые широко используются в практике. Конкретно, системы, основанные на задаче факторизации целых чисел (например, RSA). Некоторые криптосистемы, как система RSA с четырех тысячными битными ключами, считаются полезными для защиты классических больших компьютеров от атак, но вероятно являются абсолютно бесполезными против атак на большие квантовые компьютеры.</p>
<p>Криптосистема RSA  используется в разных продуктах, на разных платформах и в различных сферах. На сегодняшний день данная криптосистема интегрируется во многие коммерческие продукты, количество которых растет с каждым днем. Также система RSA активно используется в операционных системах от Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм используется в защищенных телефонах, Ethernet, сетевых платах, смарт картах, а также широко используется в криптографическом аппаратном обеспечении. Вместе с этим, данный алгоритм является частью основных протоколов защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, и также используется во многих организациях, например, в правительственных, в банках, в большинстве корпораций, в государственных лабораториях и университетах.</p>
<p>Технология шифрации RSA BSAFE используется приблизительно 500 миллионами пользователей во всем мире. Так как в основном, в технологиях шифрования используется RSA алгоритм, то его можно считать одной из самых распространённых криптосистем открытого (public) ключа с тенденцией развития вместе с развитием Internet.</p>
<p>Исходя из этого, разрушение RSA повлечет за собой легкий взлом большинства продуктов, что может перерасти в полный хаос.</p>
<p>Разработаны различные “устойчивые к квантовым атакам” альтернативы системы RSA. Но на сегодняшний день на данные системы зафиксирован целый ряд успешно проведенных атак.</p>
<p>Одной из альтернатив являются схемы цифровой подписи, основанные на хешировании (Hash-based Digital Signature Schemes). Безопасность этих системы зависит от безопасности криптографической хеш-функции. Была предложена одноразовая схема подписи Лэмфорта “Lamport One-Time Signature Scheme “[1].</p>
<p>В данной схеме, чтобы подписать сообщение M = (0,1)<sup>n</sup> , нужно выбрать 2n случайных чисел X<sub>ij</sub><sub>, </sub>где 1≤i≤n, а j = {0, 1}. Для всех  i и j высчитывается Y<sub>ij</sub> = h(X<sub>ij</sub>), где  h &#8211; это хеш-функция: h:{0,1}<sup>*</sup> -&gt;{0,1}<sup>s</sup>   Y<sub>ij</sub> – это открытый ключ, X<sub>ij</sub> – закрытый ключ.  Для сообщения M = m<sub>1</sub>,m<sub>2</sub>, &#8230;,m<sub>n</sub>, где m<sub>i</sub> ∈ {0, 1}, если m<sub>i</sub> =  0 , то sig<sub>i</sub> = X<sub>i</sub><sub>0</sub>, в другом случае sig<sub>i</sub> = X<sub>i</sub><sub>1.</sub> Подпись sig &#8211; это объединение все sig<sub>i</sub>; sig = (sig<sub>1</sub>||sig<sub>2</sub>||&#8230;||sig<sub>n</sub>), в случае верификации подписи, если h(m<sub>i</sub>) = 0, то h(sig<sub>i</sub>) должно быть равно Y<sub>i</sub><sub>0, </sub>в другом случае h(sig<sub>i</sub>) должно быть равно Y<sub>i</sub><sub>1</sub>.</p>
<p>Основной и серезный недостаток этой схемы – это большой размер ключей. Для того, чтобы достичь безопасность O(2<sup>80</sup>), общий размер открытого и закрытого ключей должен быть 160∗2∗160 bits = 51200 bits, что в 51200/1024=50 раз больше, чем в случае RSA. Также стоит отметить, что размер подписи в данной схеме также намного больше, чем в случае RSA.</p>
<p>Для уменьшения размера подписи была предложена одноразовая схема подписи Винтерница ( Winternitz One-time Signature Scheme). В данной схеме мы выбираем параметр w ∈ N, и вычисляется r = [s/w]+[([log2 [s/w]] + 1 + w)/w]. Выбираем r случайных чисел X<sub>1, </sub>X<sub>2, … </sub>X<sub>r</sub> ∈{0,1}<sup>s</sup>, объединение которых X является закрытым ключом. Высчитываются Y<sub>i</sub> = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup>(X<sub>i</sub>), открытым ключом является Y = h(Y<sub>1</sub>||&#8230;||Y<sub>r</sub>). Сообщение M разделено на s/w блоков b<sub>1</sub>, …, b<sub>s</sub><sub>/</sub><sub>w</sub> длиной w, если нужно, слева добавляются нули.</p>
<p><a href="https://web.snauka.ru/issues/2016/05/67264/statia1" rel="attachment wp-att-67265"><img class="alignnone size-full wp-image-67265 aligncenter" src="https://web.snauka.ru/wp-content/uploads/2016/05/statia1.jpg" alt="" width="766" height="572" /></a></p>
<p>Бинарное представление C разбивается на [([log2 [s/w]] + 1 + w)/w] блоков, b<sub>s</sub><sub>/</sub><sub>w</sub><sub>+1</sub>, &#8230;, b<sub>r </sub>длины w. Вычисляется  sig<sub>i</sub>= h<sup>b</sup><sup>i</sup>(X<sub>i</sub>) для i = 1, &#8230;, r, подпись письма &#8211; это sig = (sig<sub>1</sub>||&#8230;||sig<sub>r</sub>). Для верификации подписи высчитываются: b<sub>1</sub>, &#8230;, b<sub>r</sub><sub>. </sub>Для i = 1, &#8230;, r вычисляется signew<sub>i</sub>= h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup><sup>−</sup><sup>b</sup><sup>i</sup>(sig<sub>i</sub>) = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup><sup>−</sup><sup>b</sup><sup>i</sup>(h<sup>b</sup><sup>i</sup> (X<sub>i</sub>)) = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup>(Xi) = Y<sub>i</sub>, если h(signew<sub>1, …, </sub>signew<sub>r</sub>)=Y, то подпись верна.</p>
<p>Самая большая проблема одноразовых схем подписей — это передача открытого ключа. Необходимо удостовериться в том, что открытый ключ не был изменен, поэтому нужно использовать как можно меньше открытых ключей и сделать их покороче. Меркл предложил криптосистему, где один открытый ключ можно использовать для множества сообщений. В данной криптосистеме открытый ключ K используется для подписи конкретного числа сообщений. Число сообщений должно быть степенью двойки, т.е. N=2<sup>n</sup>. В первую очередь, нужно сгенерировать ключи X<sub>i</sub> и Y<sub>i</sub>для N записей и вычислить h<sub>i</sub>=h(Y<sub>i</sub>), с помощью этих данных строится дерево- Merkle Tree, рисунок 2.</p>
<p><a href="https://web.snauka.ru/issues/2016/05/67264/statia2" rel="attachment wp-att-67266"><img class="alignnone size-full wp-image-67266 aligncenter" src="https://web.snauka.ru/wp-content/uploads/2016/05/statia2.jpg" alt="" width="628" height="491" /></a></p>
<p>a<sub>ij</sub><sub> – </sub>это узел дерева.h<sub>i</sub>– это листья  дерева. Узлы дерева являются объединением своих детей: a<sub>1,0 </sub>= h(a<sub>0,0</sub>|| a<sub>0,1</sub>);  мы строим дерево с 2<sup>n</sup> листами и  2<sup>n</sup><sup>+1</sup>-1 узлами. Корень дерева a<sub>n</sub><sub>,0 </sub>является открытым ключом &#8211; public.</p>
<p>Сообщение M подписывается одноразовой системой подписи, используя пару ключей X<sub>i</sub> и Y<sub>i</sub>, в результате мы получаем signew. a<sub>0</sub><sub>,</sub><sub>i</sub>= H(Y<sub>i</sub>) – лист хеш-дерева.  Путь от a<sub>0,</sub><sub>i</sub> до корня назовем P, состоящий из n+1 узлов, P<sub>0</sub>= a<sub>0</sub><sub>,</sub><sub>i</sub>, а P<sub>n</sub>= a<sub>n</sub><sub>,0 </sub>= public. Для вычисления этого пути нам нужны все дети узлов P<sub>0</sub>, …, P<sub>n</sub><sub>.  </sub>P<sub>n</sub><sub>+1 = </sub>h(P<sub>i</sub>||auth<sub>i</sub>), где auth<sub>i</sub><sub>  - </sub>братский узел Pi. Подпись письма будет: sig = (signew ||auth<sub>0</sub>||auth<sub>1</sub>||&#8230;||auth<sub>n</sub><sub>−</sub><sub>1</sub>). При верификации записи проверяется signew сообщения M, если она верна, вычисляются P<sub>0</sub>, …, P<sub>n</sub>, если  P<sub>n</sub> равен открытому ключу  public, то подпись верна.</p>
<p>Последние годы ученые работают над улучшением схемы Меркле (Merkle Signature Scheme), достигнуты хорошие результаты по времени подписи и верификации сообщения [2,3], но несмотря на это, размер подписи является очень большим по сравнению с схемами подписи DSA и RSA.</p>
<p>Также одной из решений проблем, связанных с пост-квантовой криптографией, представляют McEliece – систему с открытыми ключами, которая в свою очередь основана на теории алгебраического кодирования. Разработана данная система в 1978 году Робертом Мак-Элисом. Данная система является первой системой шифрования с использованием процесса рандомизации. Несмотря на то, что алгоритм не получил широкого признания в класической криптографии, он является кандидатом для использования в постквантовой криптографии.</p>
<p>В данной системе открытый ключ – (G<sub>new</sub>, t), а закрытый ключ– (S, G, P), где G- это k x n порождающая матрица (generator matrix) для кода C. C &#8211; это случайный двоичный (n, k)-линейный код, способный исправить t ошибок. N- это количество  кодовых слов, k – размерность C. S – случайная k x k двоичная невырожденная матрица.  P – случайная n x n двоичная матрица перестановок. G<sub>new</sub><sub>  = </sub>S * G * P; k x n матрица. Для шифрования сообщения нужно сообщение m зашифровать как двоичную строку длины k; cyp = m x G<sub>new</sub><sub>; </sub> генерируется случайный n-битовый вектор ошибки v<em> </em>весом t. Шифр вычисляется как: c= cyp+v. Для расшифровки вычисляется cyp = c*P<sup>-1</sup> ; С помощью алгоритма расшифровки C вычисляется m<sub>new</sub>= m*S =&gt; m= m<sub>new</sub>*S<sup>-1</sup></p>
<p>На сегодняшний день уже выявлены успешные атаки на данную криптоситему.</p>
<p>Докторант Дублинского университета (DCU) Неил Костиган (Neill Costigan) при поддержке Irish Research Council for Science, Engineering and Technology (IRCSET), а также профессора Майкла Скотта (Michael Scott), члена Science Foundation Ireland (SFI) успешно смогли провести атаку на данный алгоритм. Для этого им понадобилось 8000 часов процессорного времени. В атаке принимали участие представители еще четырех стран. Ученые выяснили, что начальная длинна ключа в данном алгоритме недостаточна, и должна быть увеличена.</p>
<p>Также эту систему нельзя использовать для шифровки одного и того же сообщения два раза и для шифровки сообщения, когда известна его связь с другим сообщением [4].</p>
<p>Из вышесказанного видно, что на сегодняшний день мы не готовы для перевода криптосистем в пост-квантовую эпоху. В ближайшем будущем мы не можем быть уверены в надежности представленных систем.</p>
<p>Необходимо отметить важность спектра эффективности. На сегодняшний день эксперты достигли довольно хороших результатов в скорости выполнения алгоритма. По результатам исследования становится ясно, что предложенные пост-квантовые криптосистемы сравнительно мало эффективны, алгоритмы реализации требуют намного больше времени для их выполнения и верификации.</p>
<p>Неэффективная криптография наверное может быть приемлемой для обычного пользователя, но она не может быть таковой для интернета серверов, которые обрабатывают тысячи клиентов в секунду. У Google на сегодняшний день существуют проблемы с текущей криптографией. Несложно представить, что будет, когда на реализацию крипто алгоритмов будет уходить больше времени.</p>
<p>На развитие и улучшение современных криптосистем уйдут годы. К тому же, на них все время фиксируются успешные атаки. Когда определяется функция шифрования, и она становится стандартом, ей нужна реализация соответствующего программного, а в большинстве случаев, и аппаратного обеспечения.</p>
<p>Во время реализации необходимо обеспечить не только корректную работу функции и скорость ее эффективности, но также и избежание любого вида утечек. Недавно зафиксированы успешные «cache-timing» атаки на системы RSA и AES, вследствие чего компания Intel добавила AES инструкции в свои процессоры.</p>
<p>Система McEliece является уязвимой к атакам, связанным с утечками (side channel attacks). Была показана удачная атака по времени (timing attack) на алгоритм Паттерсона [5]. Данная атака не выявляет ключ, но выявляет вектор ошибки, что позволяет успешно расшифровать шифр сообщения.</p>
<p>Как мы видим, для создания и реализации безопасных и эффективных пост-квантовых криптосистем необходимо провести довольно большую работу.</p>
<p>&nbsp;</p>
<p>РАБОТА ВЫПОЛНЕНА В РАМКАХ НАУЧНОГО ГРАНТА «НАЦИОНАЛЬНОГО НАУЧНОГО ФОНДА  ШОТА РУСТАВЕЛИ» [№ YS15_2.1.2_9].</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/05/67264/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
