Abstract

An important feature of the post-quantum period in cryptography is the significant uncertainty regarding the source data for cryptanalysis and counteraction in terms of the capabilities of quantum computers, their mathematical and software, as well as the application of quantum cryptanalysis to existing cryptotransformations and cryptoprotocols. Mathematical methods of digital signature (DS) have been chosen as the main methods of NIST USA, which have undergone significant analysis and substantiation in the process of extensive research by cryptographers and mathematicians at the highest level. They are described in detail and studied at the first stage of the US NIST International Competition. In the second round, a number of decisions were made to merge some candidates for the post-quantum DS standard. 9 candidates were left for further research at the 2nd round: Crystals-Dilithium, Falcon, GeMSS, LUOV, MQDSS, Picnic, qTESLA, Rainbow and SPHINCS+. Three of them (Dilithium, Falcon, qTeSLA) are based on the stability of algebraic lattices (Lattice-based), four (GeMSS, LUOV, MQDSS, Rainbow) are based on multivariate transformations (MQ-transformations), one (SPHINCS+) is based on the stability of hash-function, one (Picnic) is based on the stability of the hash-function and block stream ciphers. During the 2nd round of the US NIST Competition the following finalist algorithms and alternative algorithms were selected as digital signatures according to the results of research on promising post-quantum cryptographic algorithms. As finalists algorithms such DS algorithms as Crystals-Dilithium, Falcon and Rainbow. Alternative algorithms are GeMSS, Picnic and SPHINCS+ were selected. This paper studies the peculiarities of construction of the digital signature algorithm considered as a candidate for the promising post-quantum standard of the NIST PQC competition – Picnic, also it analyzes the protection of the algorithm from known attacks. Data from the comparison of post-quantum algorithms such as digital signature are given. The description of the Picnic algorithm and its parameters are given.

Highlights

  • За результатами досліджень перспективних постквантових криптографічних алгоритмів типу цифровий підпис протягом 2-го раунду конкурсу NIST США було отримано наступні результати – обрані алгоритми-фіналісти та альтернативні алгоритми

  • Відкритий ключ додається до повідомлення про підписання, а опис забезпечує однозначне кодування

  • Yesina // ASC Academic Publishing Minden, Nevada, USA, 2017. 165 p

Read more

Summary

Опис алгоритму

Алгоритм цифрового підпису Picnic – це схема підпису, яка не використовує теоретикочислових або структурованих припущень складності. Підпис Picnic базується на неінтерактивному нульовому доказі знання секретного ключа. Підписується відкритий текст таким чином (через гешування), що тільки власник секретного ключа може вивести доказ і перевірити текст на правильність. Алгоритм ЦП Picnic має невеликий розмір відкритого ключа, але великі підписи. Підпис як і перевірка підписаного тексту досить повільні. Довжина підпису залежить від мультиплікативної складності схеми шифрування і від конкретної методики побудови доказу нульового знання (з області безпечних багатоваріантних обчислень). Криптографічні примітиви – геш-функції та блоковий шифр – можуть бути створені різними способами. Представлена конструкція використовує LowMC, блоковий шифр з низькою мультиплікативною складністю. Ефект використання AES замість LowMC в Picnic полягає в розширенні довжини підпису на коефіцієнт, який коливається від 6 до 9, в залежності від розміру блоку. Що вимоги безпеки для базового блочного шифру менш суворі, ніж загальні вимоги безпеки блокового шифру, тому що тільки одна (випадковий відкритий текст, шифртекст) пара коли-небудь розкривається [2]

Порівняння постквантових алгоритмів
Параметри Picnic
Аналіз відомих атак на алгоритм
Використання та безпека LowMC
Атаки в режимі розрахованому на одного користувача
Атаки в режимі розрахованому на багато користувачів
Атаки із заміною ключа
Багатоцільові атаки
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.