symmetrisk asymmetrisk kvanteresistent kryptogra digitale...

34
Kvanteresistent kryptografi Thomas Gregersen Introduksjon Kryptografi i dag Symmetrisk kryptografi Asymmetrisk nøkkeletablering Digitale signaturer Kvantetrusselen Grovers algoritme Shors algoritme Kryptografiske konsekvenser Veien mot kvanteresistent kryptografi Kvanteresistent kryptografi Kodebaserte kryptosystemer Lattice-baserte kryptosystemer Hash-baserte signaturer Kvanteberegninger kommer, eller? Oppsummering Kvanteresistent kryptografi Thomas Gregersen

Upload: others

Post on 22-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Kvanteresistent kryptografi

Thomas Gregersen

Page 2: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 3: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Kvantedatamaskiner kan bli et problem for fundamentetbak dagens protokoller.

I Selv om vi ikke kjenner de nøyaktige forholdene ma viforberede oss.

I For mange parter ma informasjon beskyttes lenge.I Introduksjonen av nye algoritmer tar vanligvis lang tid.I Med et langsiktig perspektiv ma vi altsa starte tidlig for

a kunne klare omstillingen i tide.

Page 4: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 5: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Utgangspunktet for a etablere konfidensialitet:

I Dette krever en felles nøkkel som ma etableres paforhand.

Page 6: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 7: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I For a slippe a møtes, kan de to partene etablere enfelles nøkkel ved hjelp av asymmetriske algoritmer:

I Det er vanlig a kombinere dette i en hybridisert løsning:Den symmetriske algoritmen tar seg av bulktransportsiden den er mye raskere.

Page 8: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Det finnes flere varianter vi kan benytte tilnøkkeletablering:

I RSAI DHI ECDH

I I hver av dem antar vi at vi kan redusere det a finnenøkler eller klartekst til et beregningstungt problem(faktorisering, finne logaritmer).

I Kvantealgoritmer angriper disse underliggendeproblemene og utgjør en alvorlig trussel.

Page 9: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 10: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Det finnes igjen flere varianter vi kan benytte:I RSAI DSAI ECDSA

I De underliggende problemene blir igjen angrepet avkvantealgoritmer.

Page 11: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 12: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Algoritmen finner i elementer som avbilder til et oppgittelement gjennom en funksjon f .

I Kryptografisk relevant fordi vi f.eks. kan la f være etchiffer eller en kryptografisk hash-funksjon hvor viønsker a finne nøkler eller kollisjoner.

I Kompleksiteten for denne beregningen er en forbedringsammenlignet med klassiske varianter:

O(√N) versus O(N), (N = |dom(f )|).

Page 13: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 14: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Shors algoritme tar et naturlig tall N som input ogfinner en ikke-triviell divisor a.

I I RSA kan vi dermed faktorisere den offentligemodulusen vi bygger pa og finne den private nøkkelen.

I Algoritmens kjerne finner perioden til en funksjon, ogdette bruker Fourier-transformen som kanimplementeres effektivt i en kvantekrets. Oppsettet kanmodifiseres til a finne logaritmer i enkelte typer grupperog dermed utfordre DH/ECDH.

I Med andre ord kan en ikke forlate en enkelt algoritmefor a unnga dette angrepet.

Page 15: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 16: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Tar vi et pessimistisk utgangspunkt blir vi nødt til adoble antall bits i symmetriske nøkler, men dette ermest sannsynlig ikke det endelige estimatet.

I For de asymmetriske algoritmene vi vanligvis bruker serdet verre ut: Det kan bli nødvendig a utvide tilstørrelser det er helt urealistisk a implementere.

I For a finne kandidater vi kan bytte til er det satt oppflere løp som organiserer veien fremover:

I National Institute of Standards and Technology (NIST)er allerede i gang med runde 2 for a komme til muligeerstattere1.

I PQCRYPTO (EU) er et annet inititiativ som skal leverekandidater og praksis2.

1https://csrc.nist.gov/Projects/Post-Quantum-Cryptography2https://pqcrypto.eu.org/

Page 17: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Dagens meny

Introduksjon

Kryptografi i dagSymmetrisk kryptografiAsymmetrisk nøkkeletableringDigitale signaturer

KvantetrusselenGrovers algoritmeShors algoritmeKryptografiske konsekvenser

Veien mot kvanteresistent kryptografiKvanteresistent kryptografi

Kodebaserte kryptosystemerLattice-baserte kryptosystemerHash-baserte signaturer

Kvanteberegninger kommer, eller?

Page 18: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Hva ønsker vi oss av nye algoritmer?I Nøkler/signaturer/chiffertekst som ikke tar for mye

plass.I Kryptering/dekryptering/signering/autentisering som

ikke tar for lang tid.I Sikkerhet basert pa reduksjon til beregningsproblemer

som vi vet er vanskelige.

I Det er pa ingen mate lett a kombinere alt dettesamtidig, men det finnes kandidater.

Page 19: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I NIST startet med 69 algoritmer for nøkkeletablering ogsignaturer som na har blitt til 17 og 9.

I Til nøkkeletablering er kandidatene basert pakodebasert, lattice-basert eller isogeni-basertkryptografi:

I BIKE/Classic McEliece/HQC/LedaCrypt/NTS-KEM/ROLLO/RQC.

I CRYSTALS-KYBER/FrodoKEM/LAC/NewHope/NTRU/NTRU Prime/Round5/SABER/Three Bears.

I SIKE.

I Signaturalgoritmene er basert pa lattice, multivariatepolynomsystemer, Zero Knowledge Proof-system oghash-baserte signaturer:

I CRYSTALS-DILITHIUM/FALCON/qTesla.I GeMSS/LUOV/MQDSS/Rainbow.I Picnic.I SPHINCS+.

Page 20: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I McEliece/Niederreiter-system (1978/1986) basert pafeilkorrigerende koder.

I En feilkorrigerende kode C er en metode for a legge tilredundans til informasjon slik at feil kan rettes ettersending.

I Tilhørende finnes en dekodingsalgoritme DC som retterde ev. feil som har oppstatt.

Page 21: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I En lineær feilkorrigerende kode gjør dette ved abehandle informasjon som vektorer i et omkringliggendevektorrom.

I Dermed kan C en [n, k]-kode spesifiseres ved:

I Rekkerommet til en generatormatrise G ∈ F k×n2

C = {mG |m ∈ F k2 }

I Nullrommet til en paritetsjekkmatrise H ∈ F(n−k)×n2

C = {c |Hcᵀ = 0, c ∈ F n2 }

Page 22: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Systemparametre: n, t ∈ N, t � n.I Nøkkelgenerering:

I G : k × n generatormatrise for en lineær kode (binær,irredusibel Goppa) C som kan korrigere opp til t feil.

I S : k × k tilfeldig binær invertibel matrise.I P : n × n tilfeldig permutasjonsmatrise.

Beregn sa G ′ = SGP.

I Public Key: (G ′, t).

I Private Key: (S ,P,DC).

Page 23: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Kryptering: m ∈ F k2 sendes til

c = mG ′ + e

hvor e ∈ F n2 ,wt(e) = t.

I Dekryptering:

I BeregncP−1 = (mS)G ′ + eP−1

og far kodeordet

mS = DC(cP−1).

I Beregn til sluttm = mSS−1.

Page 24: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I A dekode en generell lineær kode er et NP-hardtproblem. Derfor er den private nøkkelen forkledd vedmatrisene S og P, og den er vanskelig a skille fra engenerell lineær kode.

I De raskeste angrepsalgoritmene viser seg a væreinformasjonssettdekoding(ISD)-angrep som dekodermeldinger fra en generell kode, men for binæreGoppa-koder er dette fortsatt langt fra effektivt.

Page 25: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Skolebokvariantene av McEliece/Niederreiter blir fortynne i seg selv: Det er muligheter for a brukestrukturen i kryptosystemet for a gjøre analysen lettere:

I Delvis kjent klartekst:Dette medfører at vi kan redusere raskestedekodingsangrep (ISD-varianter) til de komplementærebitene.

I Kjente relasjoner mellom meldinger:Disse forplanter seg til chifferteksten og kan brukes til aredusere antall feilvektorer vi trenger a teste iISD-analysen.

I Dette løser man ved a bruke en CCA2-sikret variantsom medfører overhead: Ekstra bits for en valgtsikkerhetstoleranse som avhenger av input tilhashfunksjonen som involveres.

Page 26: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Matrisene vi trenger er store og kan gi problemer nardet er lite plass.

I Vi kan velge mellom flere mulige koder, men mangeviser seg for svake til kryptografisk anvendelse.

De klassiske binære Goppa-kodene holder enda, menkanskje er det flere (LDPC/MDPC/Rank-Metric codes).

Page 27: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Kan baseres pa flere strukturer som hviler palattice-teori: LWE, RLWE, MLWE, NTRU.

I Raske fakta:I Kryptering/dekryptering innebærer a kode informasjon

som heltallskombinasjoner av vektorer (et lattice).

I Sikkerhet ved reduksjon til geometriske problem i latticesom er velkjente, men ikke sa godt studert somMcEliece/Niederreiter.

I Mer effektive enn McEliece/Niederreiter og det erforeslatt varianter hvor vektorene tar form av polynomersom kompaktifiserer. Dette kan likevel ga utoversikkerheten hvis vi innfører for mye struktur.

Page 28: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Merkle signaturer3:

I Raske fakta:I Tar engangssignaturer som utgangspunkt (Lamport,

Winternitz,..).I Kan i utgangspunktet signere et endelig antall ganger

for en gitt offentlig nøkkel, noe som kan løses meddynamiske trær.

I Store signaturer hvis treet er stort.I Sikkerhet hviler pa styrken til den interne

hash-funksjonen H.

3https://postscryptum.lip6.fr/slides aline.pdf

Page 29: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Noen observasjoner:I Nøkler/signaturer/chiffertekst er i noen tilfeller veldig

store (tall i bytes for Classic McEliece4 og SPHINCS+5):

I Regnetid man som regel kan leve med.I Sikkerhet er i noen tilfeller godt fundert, andre ganger

er det mindre kryptoanalyse a hvile pa.

4https://classic.mceliece.org/nist/mceliece-20190331.pdf5https://sphincs.org/data/sphincs+-round2-specification.pdf

Page 30: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I I denne tidlige fasen er vi usikre pa hvor inngripendekvantealgoritmer faktisk blir. Det er foreslatt a brukehybridløsninger:

I Protokollene vi bruker kan i sa fall fa størrekompleksitet og vi blir nødt til a analysere hvordandette pavirker sikkerhet og effektivitet.

I Det kan bli standardisert mange muligheter avhengig avbrukercase, altsa ikke en variant til alle formal.

Page 31: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Masser av forskning peker mot det a realiserekvantekretser, men pa hvilket niva?

I Et lite modent eksempel6:

6https://www.dwavesys.com

Page 32: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Med sa mange veier til mal for a realisere dem, virkerdet dumt a satse pa at ingen forsøk pa a realisere demvil lykkes.

I Det gjenstar en god del arbeid før vi har en stor ogstabil nok kvantekrets hvor en vilkarlig kvantealgoritmekan kjøres (logiske versus fysiske qubits).

I Det er satt av store ressurser til forskning og utvikling,og mange aktører vil bidra (Google, IBM, LockheedMartin..).

Page 33: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

I Det er ikke lett a avgjøre nar vi ma være klare for ahandtere en kvantedatamaskin/kvantekrets.

I I denne fasen er det tatt utgangspunkt i at dette kanvære realistisk rundt 2030.

I For oss blir det viktigste a kunne handtere nyeprimitiver/algoritmer, altsa ha plass nok til a kunneintegrere dem.

Page 34: Symmetrisk Asymmetrisk Kvanteresistent kryptogra Digitale ...heim.ifi.uio.no/~ketils/kst/Seminars/20190926-KvantedatamaskinerO… · Grovers algoritme Shors algoritme Kryptogra ske

Kvanteresistentkryptografi

Thomas Gregersen

Introduksjon

Kryptografi i dag

Symmetriskkryptografi

Asymmetrisknøkkeletablering

Digitale signaturer

Kvantetrusselen

Grovers algoritme

Shors algoritme

Kryptografiskekonsekvenser

Veien motkvanteresistentkryptografi

Kvanteresistentkryptografi

Kodebasertekryptosystemer

Lattice-basertekryptosystemer

Hash-basertesignaturer

Kvanteberegningerkommer, eller?

Oppsummering

Oppsummering

I Kvantealgoritmer tvinger oss til a finne nye byggesteineri kryptografien.

I Vi vet fortsatt ikke nar vi ma ha dem pa plass, men sasnart som mulig.

I For oss som jobber med planlegging er det en god ide afølge standardprosessen tett og sørge for at det blirplass til de nye primitivene der hvor vi ma bruke dem.