Стандартизація постквантової криптографії[1] — це програма, організована Національним інститутом стандартів і технологій США (NIST) для включення постквантової криптографії у свої стандарти.[2] Її було оголошено на PQCrypto 2016.[3] 23 схеми підпису та 59 схем шифрування або механізмів інкапсуляції ключів[en] були подані до кінцевого терміну подачі заявок в кінці 2017 року, з яких 69 відповідали базовим вимогам та потрапили до першого раунду конкурсу, який проводився в рамках цієї програми.[4]
13 серпня 2024 року Інститут випустив фінальні версії перших трьох постквантових криптографічних стандартів: FIPS 203, FIPS 204 та FIPS 205.[5]
Наукові дослідження потенційного впливу квантових комп'ютерів почалися щонайменше з 2001 року.[6] У звіті NIST, опублікованому у квітні 2016 року, наводяться слова експертів, які визнають, що квантові технології зможуть взломувати широко використовуваний алгоритм RSA до 2030 року.[7] Як наслідок, виникла потреба у стандартизації квантово-стійких криптографічних алгоритмів. Оскільки більшість симетричних криптографічних алгоритмів відносно легко модифікувати таким чином, щоб зробити їх квантово-стійкими, то зусилля були зосереджені на криптографії з відкритим ключем, зокрема на цифрових підписах та механізмах інкапсуляції ключів. У грудні 2016 року NIST ініціював процес стандартизації, оголосивши конкурс.[8]
22 липня 2020 року NIST оголосив сім фіналістів («перший трек»), а також вісім альтернативних алгоритмів («другий трек»). Перший трек містив алгоритми, які виглядали найбільш перспективними, та були розглянуті для стандартизації в кінці третього раунду. Алгоритми з другого треку все ще могли стати частиною стандарту після завершення третього раунду.[53]NIST розраховував, що деякі з альтернативних кандидатів будуть розглянуті в четвертому раунді.[54]
7-9 червня 2021 року NIST провів віртуально третю конференцію зі стандартизації постквантової криптографії. Конференція включала в себе презентації кандидатів та дискусії щодо впровадження, виконання та питань безпеки кандидатів. Увагу було приділено питанням інтелектуальної власності.[55]
Після оголошення фіналістів та альтернативних кандидатів було висловлено різні занепокоєння щодо інтелектуальної власності, зокрема, навколо схем на основі ґраток, таких як Kyber та NewHope. Хоч NIST має підписані заяви від груп, які брали участь у конкурсі, що вони відмовляються від будь-яких юридичних претензій, але все ще існують занепокоєння, що треті сторони можуть втрутитись. NIST заявив, що вони візьмуть до уваги такі міркування при виборі алгоритмів-переможців.[56]
Алгоритми, для яких знайшли вразливості під час третього раунду
13 серпня 2024 року NIST випустив фінальні версії своїх перших трьох постквантових криптографічних стандартів.[5] Згідно з анонсом до релізу:
Хоча в порівнянні з чорновими версіями стандартів не було внесено суттєвих змін, NIST змінив назви алгоритмів, щоб вказати версії, які фігурують у трьох фіналізованих стандартах, а саме:
Федеральний стандарт обробки інформації (FIPS) 203, призначений як основний стандарт для загального шифрування. Серед його переваг — порівняно невеликі ключі шифрування, якими дві сторони можуть легко обмінюватися, а також швидкість роботи. В основі стандарту лежить алгоритм CRYSTALS-Kyber, який був перейменований на ML-KEM, скорочення від Module-Lattice-Based Key-Encapsulation Mechanism (Механізм інкапсуляції ключів на основі модулярної ґратки).
FIPS 204, призначений як основний стандарт для цифрових підписів. Стандарт використовує алгоритм CRYSTALS-Dilithium, який було перейменовано на ML-DSA, скорочення від Module-Lattice-Based Digital Signature Algorithm (Алгоритм цифрового підпису на основі модулярної ґратки).
FIPS 205, також призначений для цифрових підписів. Стандарт використовує алгоритм Sphincs+, який було перейменовано на SLH-DSA, скорочення від Stateless Hash-Based Digital Signature Algorithm. Стандарт базується на іншому математичному підході, ніж ML-DSA, і призначений як резервний метод на випадок, якщо ML-DSA виявиться вразливим.
Аналогічно, коли буде випущено стандарт FIPS 206, побудований на основі FALCON, алгоритм отримає назву FN-DSA, скорочення від FFT (швидке перетворення Фур'є) над NTRU-Lattice-Based Digital Signature Algorithm (Алгоритм цифрового підпису на основі NTRU-ґратки).
У вересні 2022 року NIST оголосив про розгляд додаткових пропозицій в категорії цифрових підписів у процесі стандартизації постквантової криптографії, щоб урізноманітнити свій набір постквантових підписів.[65]
3WISE («Заявник погоджується з тим, що схема є вразливою, але вважає за краще не відкликати заявку в надії, що вивчення схеми сприятиме розвитку криптоаналізу»[84])
DME-Sign («Наше перше враження — атака працює, і ми перевіряємо деталі атаки. Ми працюємо над варіантом DME, який може протистояти атаці, але ми повинні перевірити його.»[86])
↑RSA з використанням 231 4096-бітових ключів із загальним розміром ключа 1 ТіБ. «Ключ ледве вміщається на жорсткому диску»
Bernstein, Daniel (28 травня 2010). McBits and Post-Quantum RSA(PDF).
↑Debris-Alazard, Thomas; Tillich, Jean-Pierre (2018). Two attacks on rank metric code-based schemes: RankSign and an Identity-Based-Encryption scheme. arXiv:1804.02556 [cs.CR].
↑Lau, Terry Shue Chien; Tan, Chik How (31 січня 2019). Key Recovery Attack on McNie Based on Low Rank Parity Check Codes and Its Reparation. У Inomata, Atsuo; Yasuda, Kan (ред.). Advances in Information and Computer Security. Lecture Notes in Computer Science. Т. 11049. Springer International Publishing. с. 19—34. doi:10.1007/978-3-319-97916-8_2. ISBN978-3-319-97915-1.
↑Carrier, Kevin; Hatey, Valérian; Tillich, Jean-Pierre (5 Dec 2023). Projective Space Stern Decoding and Application to SDitH. arXiv:2312.02607 [cs.IT].