Abstract

Recent advances in quantum computing based on new principles and phenomena of quantum mechanics show that quantum cryptanalysis of modern cryptographic algorithms can become real in the coming years. For example, according to the forecasts of the US National Institute of Standards and Technology (NIST) in the next decade, quantum cryptanalysis of most asymmetric cryptosystems used today will be available. For this reason, NIST announced a contest of post-quantum (i.e., resistant to quantum cryptanalysis) cryptographic algorithms for directional encryption, electronic signature, and key encapsulation. In the coming years, standardization of the selected algorithms and their early implementation is expected. Obviously, other cryptographic algorithms, for example, pseudorandom number generators based on solving complex theoretical problems (discrete logarithm, factorization, etc.), will also be subject to further revision. These generators must also be replaced by reliable and safe algorithms suitable for use even in the conditions of the possible application of quantum cryptanalysis (i.e., in the post-quantum period). This paper is devoted to the study of provably secure generators whose resistance is based on the complexity of solving the syndrome decoding problem. This structure allows the generators to keep the resistance to both classical cryptanalysis and cryptanalysis using quantum computing. The design features of classic code-based generator representative proposed by Fisher and Stern are presented, and a new generator scheme is proposed to overcome the drawback of its predecessor, such as a reduced practical maximum period length, by using a linear feedback shift register. Within this paper Results of heuristic testing of the above-mentioned generators is conducted in terms of the sequence period, the speed of sequence generation, the cryptographic resistance of the generators and the possibility of their use in the post-quantum period.

Highlights

  • Активні дослідження в області розробки квантових комп’ютерів призвели до реакції зі сторони криптографічної спільноти, що проявляється у вигляді конкурсу постквантової стандартизації, оголошеного Національним інститутом стандартів і технологій у 2017 р., та результатом якого стане стандартизація проектів у сфері шифрування, електронного цифрового підпису та механізмів інкапсуляції ключів [3]

  • До зміненого завдяки рівноважному кодуванню вектору e0 застосовується рекурентне правило: si ei H T

  • Benchmarking the quantum cryptanalysis of symmetric, public-key and hash-based cryptographic schemes,URL: https://arxiv.org/pdf/1902.02332.pdf

Read more

Summary

Принципи побудови запропонованого генератора

Пропонований метод направлено на подолання недоліку генератора Фішера – Штерна, а саме зменшеної довжини періоду, порівняно з теоретично очікуваною. Необхідно обрати лінійний блоковий (n,k,d) код, потрібну довжину формуємої послідовності l та вектор ініціалізації( Seed ) довжини m. Трансформування вектору ініціалізації Seed на вектор e0 , вага Хеммінга якого дорівнює виправляючій здатності коду ( w(e0 ) t ) за допомогою одного з методів рівноважного кодування. Початковий вектор ініціалізації Seed поступає до регістру зсуву з лінійним зворотнім зв’язком, тобто задає початковий стан u0 рекурентного перетворення. Обчислюється сума за модулем стану регістру зсуву з лінійним зворотнім зв’язком та вектору , vi 1 що отримано після розділення синдрому: yi 1 ui 1 vi 1 Етап 9. Що необхідно здійснити для генерації послідовності необхідної довжини визначається за правилом: де l – задана довжина послідовності, n k m – довжина вектору, що поступає на вихід в кінці кожного циклу роботи

Евристичне тестування кодових генераторів
Дослідження стійкості до класичного та квантового криптоаналізу
Дослідження довжини періоду послідовностей
Дослідження швидкодії представлених генераторів
Показники швидкодії представлених генераторів
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call