Algoritmy odolné kvantovým počítačům

PQC aneb Post Quantum Cryptography

Shrnutí současného stavu v oblasti kryptografie odolné kvantovým počítačům, spolu se zjednodušeným vysvětlením útoků na současné algoritmy, přehledy problémů a významu jednotlivých technologií.

Algoritmy odolné kvantovým počítačům

Vyznat se v termínech označující současný vývoj v oblasti kryptografie je docela náročné. Ale je to nutné, zvlášť kvůli blízkému nástupu technologie kvantových počítačů. Vývoj těchto strojů dal nový impuls vývoji kryptografie. Zároveň jsou populárně označovány jako kryptografický Armagedon, smrt klasické kryptografie a dalšími chytlavými termíny. Kvantové počítače mohou způsobit nepříjemnosti pro existující technologie, které se týkají např. domluvy na šifrovacích klíčích nebo digitálních podpisů, mouhou ale představovat hrozbu i pro další současné šifrovací techniky. Důvod je jednoduchý, v současnosti je možné sbírat data a dešifrovat je až budou uvedené stroje k dispozici (HNDL = Harvest Now, Decrypt Later). Jsou tajemství např. ekonomického rázu, které je nutné chránit delší dobu. A to mohou být jako roky, tak desítky let.

Současná kryptografie má v arzenálu mocný nástroj, asymetrickou kryptografii. Asymetrickou, protože klíče jsou používány asymetricky. Soukromý klíč pro šifrování, veřejný pro dešifrování (nebo obráceně, dle účelu). Uživatel má vždy pár soukromý a veřejný klíč, kde veřejný je od soukromého odvozen. Jedná se o algoritmy pod názvy RSA, ElGamal, Schnorův podpis, DSA, nebo o kryptografii nad elitickými křivkami (ECDH/ECDSA). Tyto metody se používají pro domluvu na sdíleném tajemství (chrání naši komunikaci v rámci SSL/TLS, SSH, IPSec a dalších technologiích) nebo pro digitální podpis. První algoritmy pro asymetrickou kryptografii, která tyto oblasti zajišťuje se objevily už v 70‘ letech. První prakticky nasazení o dekádu později. Nyní, po 40 letech vývoje se nám podařilo odstranit největší problémy, začít tyto technologie používat. Přestože se jedná ve většině případů o triviální postupy, které vychází z učiva základní a střední školy, některé z problémů jsou extrémně zajímavé a dodnes nejsou jednoznačně dořešeny. U současných asymetrických algoritmů je dopad kvantových počítačů zničující. Způsobil to nápad Petera W. Shora, který pro faktorizaci navrhl použít nejprve hledání modulárního základu čísla. K tomuto účelu je možné použít kvantovou verzi Fourierovy transformace (matematická verze "měření periody"). A jedinou možností obrany je najít nové, kvantovým počítačům odolné postupy.

AlgoritmusDoba útoku
RSA 1024/DH 10243,5 dne
RSA 2048/DH 20487 dní
RSA 3072/DH 307210,6 dní
ECDH 2563,1 dne
ECDH 3844,7 dne
ECDH 5126,3 dne

Současná symetrická kryptografie (klíč je použit symetricky = stejný klíč je použit pro šifrování i dešifrování) je postavena nad blokovými šiframi jako je AES, ARIA, CAMELLIA, případně proudovými jako je ChaCha20. Na jejich vyjmenování by tento článek nestačil. Uvedené algoritmy představují metodu, jak zabezpečit velké objemy dat, protože jsou relativně rychlé. Kvantové počítače přináší nepříjemnost, tyto šifrovací algoritmy mohou být v případě použití malých klíčů (tedy menší než cca 168b, ale z důvodů alespoň minimální bezpečnostní rezervy doporučeno alespoň 192b) ohroženy Grooverovým útokem, ale není to planý poplach? Odpověď je jednoduchá, není. Přestože Grooverův algoritmus není nic jiného, než efektivní způsob prohledávání netříděné databáze. V případě kvantového počítače jsou tak pro útok dvě možné cesty. Buď vytvořit obrovskou databázi všech kombinací otevřeného textu, klíčů a šifrového textu, nebo spojit vyhledávací a šifrovací algoritmus do jednoho složitějšího.

Pokud se spojí Grooverův a šifrovací algoritmus, např. s implementací AES pro kvantové počítače, měli bychom získat mocný nástroj. Teoreticky by takové řešení mělo vrátit informaci hned. Výpočty se různí, pro klíč o velikosti 128b by se mělo jednat o interval od 8 minut až po 30 let (záleží na konstrukci celého zařízení, zda by se jednalo o specializovaný obvod nebo obecný kvantový počítač s programem). Ale už pro klíč o velikosti 192b by se jednalo o časovou náročnost minimálně 40 000 let. Proto je nutné použít větší klíčový materiál, aby bylo možné útok přesunout z praktické do teoretické roviny. Zatím se samozřejmě jedná o teoretický útok, protože na uvedený na něj ještě nemáme vybavení a odzkoušeny byly jenom části algoritmu. Důležité je zvolit délku klíče tak, aby s rezervou chránila tajemství po požadovanou dobu, tedy například několik dekád.

Pro zajímavost. V případě, kdy bychom chtěli pouze vytvořit databázi klíčů a šifrových textů pro klíč o velikosti 128b, dostáváme se mimo technologické a surovinové možnosti. Pokud by paměťová buňka vyžadovala 100 atomů křemíku (a nějakých dopujících prvků), bez dalších podpůrných obvodů by úložiště mělo poloměr 5000 AU … a díky své hmotnosti a gravitačnímu působení by se okamžitě zhroutila do černé díry. Tudy tedy cesta nevede, takové řešení je možné brát jenom jako kryptografický útok a matematickou hříčku.

Soutěže v oblasti post-quantum kryptografie

V současné době, tedy koncem roku 2024, probíhají následující soutěže věnující se výběru kvantově odolných algoritmů. Ty jsou často označované jako PQC – Post Quantum Cryptography. Na základě výsledku těchto soutěží je vhodné připravovat přechod na kryptografii odolnou kvantovým počítačům. Hrubá představa pro přechod může vypadat např. následujícím způsobem, v závislosti na požadavcích klientů. V roce 2030 má být ukončena podpora algoritmů se 128b bezpečnostním ekvivalentem a nejdéle do roku 2035 by měla být ukončena podpora hybridních algoritmů.

Roadmapa implementace PQC

1 - Spuštění projektů migrace na PQC / QRC
2 - Začátek vlastní migrace
3 - Ukončení migrace pro kvantově odolnou kryptografii výměny klíčů u KI (Kritická Infrastruktura)
4 - Ukončení přechodu na kvantově odolnou kryptografii pro výměnu klíčů
   - Ukončení podpory symetrických algoritmů s bezpečnostním ekvivalentem < 192b
5 - Ukončení migrace na kvantově odolnou kryptografii pro digitální podpis


NIST Post Quantum Cryptography (USA)

Výsledky této soutěže jsou obecně přijímány v Kanadě, Evropě, na Blízkém východě, v části Asie, Japonsku, Austrálii a na dalších místech. Více informací o této soutěži lze najít na adresách:
NIST Post Quantum Cryptography
NIST Post Quantum Cryptography: Additional Digital Signature Schemes

KpqC competition - Korea Post Quantum Cryptography competition (Jižní Korea)

Jedná se o lokální záležitost, jako nezávislí gestoři zde působí experti jako je Tanja Lange. Díky exportu vědeckých a kulturních trendů (soft power) bude mít tato aktivita pravděpodobně nějaký, v současnosti obtížně předvídatelný dopad, ale bude určitě používáno společnostmi Samsung, LG, KIA/Hyundai... Více informací o této soutěži lze najít na adrese KpqC competition.

CACR PQC standardization - Chinese Association for Cryptography Research Post Quantum Cryptography (Čína)

Čína se snaží projevit svoji nezávislost i v této oblasti. V nedávné době jsem narazil na informaci, že Rusko by mělo mít zájem na tomto vývoji spolupracovat, ale informací je málo a pro mne jsou obtížně čitelné. Více informací o soutěži lze najít na CACR PQC standardization

Standardy s dopadem na Evropu

Pro Evropu je určující standardizace v ETSI ( European Telecommunications Standards Institute), dále je pro ni zajímavý i obecně akceptovaný výsledek soutěže NIST PQC, který již vytvořil tři standardy, čtvrtý je ve stadiu návrhu. Dle současné situace bude dost algoritmů pro digitální podpis, ale patrně nedostatek pro zajištění alternativy domluvy na sdíleném tajemství. To je ale nezbytné pro zachování možnosti domluvy na klíčích a zajištění důvěrnosti šifrované komunikace.
FIPS 203 ML-KEM (původně Krystal Kyber, Key Exchange Mechanism, SVP+LWE problem)
FIPS 204 ML-DSA (původně Krystal Dilithium, Digital Signature Algorithm, SVP+LWE problem)
FIPS 205 SHL-DSA (SPHINCS+, Stateless Hash Based DSA, Digital Signature Algorithm, využívá bezstavové stromy hashí)
draft FIPS 206 FN-DSA (Falcon - Fast-fourier transform over NTRU-lattice based DSA, Digital Signature Algorithm, využívá stavové stromy hashí)

Uvedené algoritmy mají navíc doporučenou bezpečnostní úroveň, tzv. NIST Security level:
Security level 1, bezpečnostní ekvivalent 128b (AES-128, exhaustive key search)
Security level 2, bezpečnostní ekvivalent 128b (SHA-256, collision search)
Security level 3, bezpečnostní ekvivalent 192b (AES-192, exhaustive key search)
Security level 4, bezpečnostní ekvivalent 192b (SHA-384, collision search)
Security level 5, bezpečnostní ekvivalent 256b (AES-256, exhaustive key search)

Co je zajímavější, jaká doporučení poskytují k daným standardům jednotlivé organizace. Dle mého názoru ještě stále není ujasněno, jak k uvedeným standardům přistupovat. Vzhledem k obtížnosti analýzy složitosti útoku je převod na bezpečnostní ekvivalent stále problém. Zde je přehled k algoritmům digitálního podpisu:

 
Instituce Digital Signature Digital Signature Ostatní DSA
CNSA 2.0 (USA) ML-DSA level 5 LMS/XMSS
NIST (USA) FIPS 204 (ML-DSA) FIPS 205 (SHL-DSA) FN-DSA
NCSC (UK) ML-DSA level 3 LH-DSA/LMS/XMSS
BSI (Německo) ML-DSA Levels 3/5 SLH-DSA Level 3/5 LMS/XMSS
NLNCSA (Holandsko) ML-DSA LMS/XMSS
ANSSI (Francie) ML-DSA level 3 SLH-DSA Level 3/5 FN-DSA/LMS/XMSS
NUKIB (Čechy) ML-DSA level 3/5 SLH-DSA Level 3/5 FN-DSA/SHL-DSA/LMS/XMSS
(Jižní Korea) KpqC competition KpqC competition
(Čína) CACR PQC standardization CACR PQC standardization
IETF LMS/XMSS

Digitální podpis je důležitý pro autentizaci, elektronickou komunikaci, nebo z hlediska zákonů jako projev vůle. Samotný digitální podpis ale není schopen zajistit ochranu přenášených informací, nebo se dokonce domluvit na klíčovém materiálu (sdílené tajemství). Od toho tu jsou jiné algoritmy, přesněji prozatím pouze jeden algoritmus:

     
Instituce Key Exchange Ostatní Key Exchange
CNSA 2.0 (USA) ML-KEM Level 5
NIST (USA) FIPS 203 (ML-KEM)
NCSC (UK) ML-KEM Level 3
BSI (Německo) ML-KEM Level 3/5 FrodoKEM/McEliece
NLNCSA (Holandsko) ML-KEM Level 3 FrodoKEM
ANSSI (Francie) ML-KEM Level 3/5 FrodoKEM/McEliece
NUKIB (Čechy) ML-KEM Level 3/5 FrodoKEM/McEliece
(Jižní Korea) KpqC competition
(Čína) CACR PQC standardization
IETF

Právě algoritmy pro domluvu na sdíleném tajemství (KEM - Key Exchange Method) mohou vynutit i změny v současných metodách ochrany. Nejčastěji se používají protokol SSL/TLS, následované SSH protokolem. Obě tyto vrstvy mají do jisté míry podobnou architekturu a strukturu protokolu. Právě u SSL/TLS hrozí, že certifikáty s klíčovým materiálem podepisovaným post-kvantovými algoritmy mohou překročit velikost záznamu. Ten může být přenášen i více pakety, ale musí být menší než 18432B (214 + 2048). Pokud je certifikát nebo "certificate chain" delší, přeruší se navazování spojení. A některé navrhované KEM algoritmy mohou mít klíčový materiál extrémně rozsáhlý.

Mimo uvedených algoritmů se objevily, víceméně dočasně, takzvané hybridní algoritmy. Ty jsou postaveny nad kombinací klasických a post-kvantových algoritmů a mají fungovat jako ochrana, pokud by některý z uvedených mechanismů zaznamenal výrazné ohrožení bezpečnosti. V současnosti se používají v SSL/TLS a SSH, mezi tyto hybridní algoritmy se řadí:

NázevAlgoritmy
ecdh-nistp256-kyber-512r3-sha256NIST P-256 + Kyber-512 + SHA256
ecdh-nistp384-kyber-768r3-sha384NIST P-384 + Kyber-768 + SHA384
ecdh-nistp521-kyber-1024r3-sha512NIST P-521 + Kyber-1024 + SHA51
x25519-kyber-512r3-sha256Curve25519 + Kyber-512 + SHA256
x25519-kyber-768r3-sha256Curve25519 + Kyber-768 + SHA256

Problémy, umožňující tvorbu asymetrických algoritmů

Z hlediska metod, použitých při tvorbě klasických asymetrických je k dispozici následující sada problémů. Ty jsou v současnosti na svém vrcholu a v dohledné době je bude nutné nahradit jinou sadou, schopnou odolat kvantovým počítačům:

FACTORING Problém faktorizace čísel (Integer Factorization Problem)
RSAP RSA problém (RSA inversion)
QRP Problém kvadratického zbytku (Quadratic Residuosity problem)
SQROOT Hledání druhé mocniny, která tvoří číslo modulo základ (Square roots modulo n)
DLP Problém diskrétního logaritmu (Discrete Logarithm Problem)
GDLP Obecný problém diskrétního logaritmu (General Discrete Logarithm Problem)
DHP Diffie-Hellman problém (Diffie Hellman Problem)
GDHP Obecný Diffie-Hellman problém (General Diffie Hellman Problem)
SUBSET-SUM Problém součtů podmnožin (Subset Sum problem)

V případě algoritmů odolných kvantovým počítačům bylo nutné najít zcela odlišnou skupinu problémů. Předchozí sada problémů nebyla dostatečně odolná novým technologiím, takže bylo nutné hledat něco kvalitnějšího. Takový postup je normální součástí vývoje a kryptografie samozřejmě také nezůstává stát. Některé z těchto postupů jsou přibližně stejně staré, jakou současná asymetrická kryptografie, některé jsou součástí vývoje posledních dekád. Pro nové algoritmy použily následující skupiny zajímavých problémů:

Mřížky
Lattice-based cryptography
Hledání nejkratšího vektoru (SVP)
Hledání nejkratšího nezávislého vektoru (SIVP)
Hledání nejbližšího vektoru (CVP)
Problém učení s chybou (LWE - learning with errors)
Short integer solutions (SIS)
...jejich kombinace.
SVP+LWE problem - FIPS 203 ML-KEM
SVP+LWE problem - FIPS 204 ML-DSA
SVP+LWE problem – např. Frodo, Glyph, NewHope, TESLA
CVP – např. NTRU, BLISS
Lineární kódy
Code-based cryptography
Problém dekódování obecného lineárního kódu
SDP Syndrome Decoding Problem
RSDP Rank Syndrome Decoding Problem
Příkladem jsou McEliece, BIKE, HQC a další
Řešení soustavy nelineárních rovnic
Multivariate cryptography
Příkladem jsou algoritmy OAV (Oil and Vinegard), GeMSS, Rainbow ...
Stromy hashí
Hash-based cryptography
HBS:Hash Based Signature
Bezstavové stromy
Stavové stromy LMS (Leighton-Micali Scheme)
Stavové stromy XMSS (eXtended Merkle Signature Scheme)
Stavové stromy FN (Fast-fourier transform over NTRU-lattice)
FIPS 205 SHL-DSA (Stateless Hash Based DSA)


draft FIPS 206 FN-DSA (Falcon)
Supersingulární křivky s invarianty
Supersingular isogeny-based cryptography
Obecný model
Komutativní model
SIDH
CSIDH (Commutative Supersingular Isogeny Diffie-Hellman)
Další zajímavé problémy Problém hledání (search problem)
Braidovy grupy (operations in braid groups)
Komplexní algebra nad octoniony
Komplexní algebra nad sedeniony
Čebyševovy polynomy (Chebyshev polynoms)

Závěr

Současné algoritmy budou do roku 2030-2040 vážně ohrožené a je nutné se připravit na dopady, které kvantové počítače přinesou. Na druhou stranu je nutné být opatrný, předčasná implementace může vytvořit problém sám o sobě. Důvod této předběžné opatrnosti je jednoduchý. Trvalo nám 40 let vytvořit funkční asymetrickou kryptografii postavenou nad vcelku jednoduchými problémy, vlastně nad učivem základní a střední školy. Nové přístupy vyžadují podstatně hlubší matematické znalosti, důkazy správnosti a jedině vývoj v matematice odpoví na otázku, zda jsou zvolené postupy správné. Jednotlivé kroky by proto dle mého názoru měly být přibližně následující:
1. Zvětšit velikost klíčů pro symetrické algoritmy na 192b (o 25% vyšší zátěž než u 128b), lépe na 256b (o 25% vyšší zátěž než u 192b). Tím je možné jednoduše předejít problémům s možností útoku Grooverovým algoritmem.
2. Nejdéle do roku 2024 přejít na hybridní algoritmy, pokud se nepřejde přímo na kvantově odolné algoritmy. Hybridní algoritmy přesto nebude vhodné používat déle než do roku 2030-2035 a v nejdéle v této době musí být nahrazeny otestovanými kvantově odolnými algoritmy. Tato cesta je pro paranoiky, kteří buď mají obavy z možných slabin nových algoritmů, nebo kleptografie (návrh umožňující neoprávněný přístup k informacím) u nových standarů.
3. Do dvou let od standardizace začít, případně nejdéle do pěti let od standardizace dokončit přechod na kvantově odolné algoritmy. A to jak pro domluvu na klíčích, tak pro digitální podpis. V případě digitálního podpisu to bude znamenat podstatně větší množství změn v různých systémech.

Přílohy: Seznam knihoven podporujících kvantovou kryptografii

BoringSSL je knihovna společnosti Google jako fork OpenSSL. Je implementována v prohlížečích Chrome, Chromium a operačním systému Android. https://boringssl.googlesource.com/
Botan je opensource knihovna v jazyce C++. Podporuje Unix/POSIX a Windows systémy. Více informací na GitHub
liboqs je opensource knihovna v jazyce C. Podporuje Linux, Mac a Windows skrze knihovnu "Open Quantum Safe Provider for OpenSSL". Více informací na GitHub
oqs-provider je opensource knihovna rozhraní v jazyce C. Podporuje Linux, Mac a Windows a poskytuje pro knihovnu OpenSSL funkce z podpůrné knihovny, poskytující PQC algoritmy. GitHub
SymCrypt je knihovna společnosti Microsoft pod MIT licencí. Podporuje jak nové CNG API, tak starší CAPI we Windows. V prostředí Linux je možné volat SymCrypt API přímo nebo pomocí rozhraní, například rozhraní pro OpenSSL. GitHub

Přílohy: Seznam algoritmů v soutěži NIST PQC

Seznam algoritmů v soutěži organizace NIST, včetně jejich stažení, vyřazení, slučování nebo standardizace. Tento přehled ještě stále není kompletní a cílem je doplnit jednotlivé chybějící údaje tak, aby umožnili náhled na celý vývoj.

Algoritmus Účel Problém Typ Podáno Round 1 Round 2 Round 3 Round 4
BIGQUAKE KEM Kódy Goppa Vyřazen - - -
BIKE KEM Kódy Short Hamming BIKE BIKE
CFPKM KEM Kódy RSDP Vyřazen - - -
Classic McEliece KEM Kódy Goppa Classic McEliece Classic McEliece Classic McEliece
CompactLWE KEM Mřížky LWE Vyřazen - - -
CRYSTALS-DILITHIUM DSA Mřížky Fiat-Shamir FIPS-204
CRYSTALS-KYBER KEM Mřížky MLWE FIPS-203
DAGS KEM Kódy Quasi dyadic Vyřazen - - -
Ding Key Exchange KEM Mřížky RLWE Vyřazen - - -
DME ? Multivariate UOV Vyřazen - - -
DRS DSA Multivariate UOV Vyřazen - - -
DualModeMS DSA Multivariate UOV Vyřazen - - -
Edon-K KEM Kódy Staženo Vyřazen - - -
EMBLEMandR.EMBLEM KEM Mřížky LWE/RLWE Vyřazen - - -
Falcon DSA Mřížky Hash then sign FIPS-206
FrodoKEM KEM Mřížky LWE FrodoKEM Vyřazen
GeMSS DSA Multivariate HFE GeMSS Vyřazen
Giophantus DSA Symetrická Hash Vyřazen - - -
Gravity-SPHINCS DSA Symetrická Hash Vyřazen - - -
Guess Again DSA Mřížky Vyřazen - - -
GUI DSA Multivariate HFE Vyřazen - - -
HILA5 KEM Mřížky RLWE Round 5 - - -
HiMQ-3 DSA Multivariate UOV Vyřazen - - -
HK17 DSA Multivariate UOV Staženo Vyřazen - - -
HQC KEM Kódy Short Hamming HQC HQC
KCL (OKCN/AKCN/CNKE) KEM Mřížky LWE/RLWE/LWR Vyřazen - - -
KINDI KEM Mřížky MLWE Vyřazen - - -
LAC KEM Mřížky RLWE Vyřazen - -
LAKE KEM Kódy low rank Rollo Vyřazen -
LEDAkem KEM Kódy Short Hamming LEDACrypt Vyřazen - -
LEDApkc KEM Kódy Short Hamming LEDACrypt Vyřazen - -
Lepton DSA Kódy Vyřazen - - -
LIMA KEM Mřížky RLWE Vyřazen - - -
Lizard KEM Mřížky LWE/RLWE Vyřazen - - -
LOCKER KEM Kódy low rank Rollo Vyřazen -
LOTUS KEM Mřížky LWE Vyřazen - - -
LUOV DSA Multivariate UOV Vyřazen - -
McNie KEM Mřížky Vyřazen - - -
Mersenne-756839 KEM Mřížky ILWE Vyřazen - - -
MQDSS DSA Multivariate Fiat-Shamir Vyřazen - -
NewHope KEM Mřížky RLWE Vyřazen - -
NTRUEncrypt KEM Mřížky NTRU NTRU NTRU NTRU Vyřazen
NTRU-HRSS-KEM KEM Mřížky NTRU NTRU NTRU NTRU Vyřazen
NTRU Prime KEM Mřížky NTRU NTRU Prime Vyřazen
NTS-KEM KEM Kódy Goppa Classic McEliece Classic McEliece
Odd Manhattan KEM Mřížky Mřížky Vyřazen - - -
Ouroboros-R KEM Kódy low rank Rollo - -
Picnic DSA Symetrická ZKP Picnic Vyřazen
Post-quantum RSA-Encryption KEM Faktorizace Vyřazen - - -
Post-quantum RSA-Signature DSA Faktorizace Vyřazen - - -
pqNTRUSign DSA Mřížky Hash then sign Vyřazen - - -
pqsigRM DSA Vyřazen - - -
QC-MDPCKEM KEM Kódy Short Hamming Vyřazen - - -
qTESLA DSA Mřížky Fiat-Shamir Vyřazen - -
RaCoSS KEM Mřížky Vyřazen - - -
Rainbow DSA Multivariate UOV Rainbow Vyřazen
Ramstake KEM Mřížky LWE Vyřazen - - -
RankSign DSA Kódy RSDP Staženo Vyřazen - - -
RLCE-KEM KEM Kódy RSDP Vyřazen - - -
Round2 KEM Mřížky LWE/RLWE Round 5 Vyřazen - -
RQC KEM Kódy low rank Vyřazen - -
RVB KEM Kódy Staženo Vyřazen - - -
SABER KEM Mřížky MLWE SABER Vyřazen
SIKE KEM Isogenie Isogenie SIKE SIKE
SPHINCS+ DSA Symetrická Hash FIPS 205
SRTPI DSA Symetrická Hash Staženo Vyřazen - - -
ThreeBears KEM Mřížky IMLWE Vyřazen - -
Titanium KEM Mřížky MP-LWE Vyřazen - - -
WalnutDSA DSA Braidovy grupy Vyřazen - - -

Příloha: Post-Quantum Cryptography: Additional Digital Signature Schemes

Seznam algoritmů v rozšířené sadě Additional Digital Signature Schemes, včetně detailů jako u ostatních soutěží. Tato soutěž rozšiřuje NIST PQC competition a měla by nabídnout alternativní schémata digitálních podpisů.

AlgoritmusÚčelProblémTypRound 1Round 2Round 3
3WISEDSAMultivariateVyřazen-
AIMerDSASymetrickéVyřazen-
Ascon-SignDSASymetrickéVyřazen-
ALTEQDSAVyřazen-
BiscuitDSAMPCVyřazen-
CROSSDSAKódy
DME-SignDSAMultivariateVyřazen-
EagleSignDSAMřížkyVyřazen-
EHTv3 and EHTv4DSAMřížkyVyřazen-
EMLE-Sig 2.0DSAVyřazen-
Enhanced pqsigRMDSAKódyVyřazen-
FAESTDSASymetrické
FuLeecaDSAKódyVyřazen-
HAETAEDSAMřížkyVyřazen-
HAWKDSAMřížky
HPPCDSAMultivariateVyřazen-
HuFuDSAMřížkyVyřazen-
KAZ-SIGNDSAVyřazen-
LESSDSAKódy
MAYODSAMultivariate
MEDSDSAKódyVyřazen-
MIRADSAMPCMirath
MiRitHDSAMPCMirath
MQOMDSAMPC
PERKDSAMPC
PreonDSAVyřazen-
PROVDSAMultivariateVyřazen-
QR-UOVDSAMultivariate
RaccoonDSAMřížkyVyřazen-
RYDEDSAMPC
SDitHDSAMPC
SNOVADSAMultivariate
SPINCS-AlphaDSASymetrickéVyřazen-
SQIsignDSAIsogenie
SQUIRRELSDSAMřížkyVyřazen-
TUOVDSAMultivariateVyřazen-
Xifrat1-Sign.IDSAVyřazen-
UOVDSAMultivariate
VOXDSAMultivariateVyřazen-
WaveDSAKódyVyřazen-

Poznámka: MPC znamená Multi Party Computation, většina uvedených algoritmů splňuje ZKP, tj. Zero Knowledge Principle.

Přílohy: Seznam algoritmů v soutěži KpqC Competition

Seznam algoritmů v jihokorejské soutěži, včetně jejich detailů, obdobných k soutěži NIST PQC. Tento přehled ještě stále není kompletní a cílem je doplnit jednotlivé chybějící údaje tak, aby umožnili náhled na celý vývoj.

Algoritmus Účel Problém Typ Podáno Round 1 Round 2
AlMer DSA
Enhanced pqsigRM DSA Hash Vyřazen -
FIBS DSA Hash Vyřazen -
GCKSign DSA Isogenie Vyřazen -
HAETAE DSA Mřížky SVP/LWE
IPCC KEM Hash Vyřazen -
Layered ROLLO-I KEM Kódy RSDP Vyřazen -
MQ-Sign DSA Multivariate
NCC-Sign DSA
NTRU+ KEM Mřížky SVP
PALOMA KEM Mřížky LWE/RLWE
Peregrine DSA Multivariate Vyřazen -
REDOG KEM Mřížky LWE/RLVE
SMAUG KEM Multivariate SMAUG+TiGER
SOLMAE DSA Kódy SDP/ECCP Vyřazen -
TiGER KEM Multivariate SMAUG+TiGER

Přílohy: Seznam algoritmů v soutěži CACR PQC standardization

Soutěž byla ve dvou kategoriích, výsledky jsou uvedeny zde. K přehledu algoritmů prozatím chybí detaily. Proto není možné získat náhled na celý vývoj a určit, z jakých důvodů byly použity některé technologie a o jaký typ technologií se jedná. Detaily budou doplněny později.
Zvolené algoritmy: AIGIS-SIG, LAC.PLE, AIGIS-ENC, LAC.KEX, SIAKE, SCloud, AKCN(AKCN-MLWE), OKCN(SKCN-MLWE), Fatseal, AKCN-E8, TALE, PKP-DSS, Piglet-1

AlgoritmusÚčelProblémTypVýsledek
Aigis-encKEMMřížkyLWE/SISZvolen
Aigis-sigDSAMřížkyLWE/SISZvolen
AKCN-E8KEMMřížkyRLWEZvolen
AKCN-LWEKEMMřížkyLWEVyřazen
AKCN-LWRKEMMřížkyLWRVyřazen
AKCN-MLWEKEMMřížkyMLWEZvolen (AKCN)
CAKEVyřazen
COLAKEMMřížkyCVP/LWEVyřazen
D-NTRUKEMMřížkyCVPVyřazen
ECC2KEMVyřazen
ESSDSASymetrickéHBSVyřazen
FatSealKEMMřížkyCVPZvolen
Gamma signatures and agregation algorithms for new applications
and new formats of blockchain and financial payments
DSAVyřazen
GoShineKEMMřížkyCVPVyřazen
HEL exchange algorithmKEMMřížkyRLWEVyřazen
HEL publick key encryption key encapsulation algorithmKEMMřížkyRLWEVyřazen
HigncryptionDSAOstatníVyřazen
LAC.KEXKEMMřížkyLWEZvolen
LAC.PKEDSAMřížkyLWEZvolen
LADACVyřazen
LAKAKEMMřížkyRLWEVyřazen
LAKEVyřazen
LASNETDSAMřížkyCVP/RLWEVyřazen
Loong-1KEMKódyGoppaVyřazen
Loong-2KEMKódyGoppaVyřazen
MagnoliaVyřazen
NSGDSAMřížkyRLWEVyřazen
OKCN-LWEKEMMřížkyRLWEVyřazen
OKCN-LWRKEMMřížkyLWRVyřazen
OKCN-SECKEMMřížkyLWEVyřazen
Piglet-1KEMKódyGoppaZvolen
Piglet-2KEMKódyGoppaVyřazen
PKP-DSS Signature SchemeDSAOstatníZvolen
SKCN-MLWEKEMMřížkyMLWEZvolen (OKCN)
SCLOUDZvolen
SIAKEKEMIsogenieSIDHZvolen
Square-FreeKEMMultivariateVyřazen
TALEKEMMřížkySVP/RLWEZvolen

Reference:

  1. Digital signature algorithm for use cases such as signing firmware and software.
    Zdroj: https://nvlpubs.nist.gov/
  2. RFC 8391: XMSS: eXtended Merkle Signature Scheme.
    Zdroj: https://www.rfc-editor.org/
  3. RFC 8554: Leighton-Micali Hash-Based Signatures.
    Zdroj: https://www.rfc-editor.org/
  4. RFC 9180: Hybrid Public Key Encryption.
    Zdroj: https://www.rfc-editor.org/
  5. After 60 years, another busy beaver problem solved.
    Zdroj: https://medium.com/
  6. FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism Standard.
    Zdroj: https://www.nist.gov/
  7. FIPS 204 Module-Lattice-Based Digital Signature Standard.
    Zdroj: https://www.nist.gov/
  8. FIPS 205 Stateless Hash-Based Digital Signature Standard.
    Zdroj: https://www.nist.gov/
  9. Open Quantum Safe.
    Zdroj: https://openquantumsafe.org/
  10. Post-Quantum Cryptography Alliance.
    Zdroj: https://pqca.org/
  11. Post-Quantum Cryptography Coallition.
    Zdroj: https://pqcc.org/
  12. QUBIP Transition of NSS and Firefox to support the quantum secure internet browsing.
    Zdroj: https://qubip.eu/
  13. Plán pro koordinovanou implementaci přechodu na postkvantovou kryptografii
    Zdroj: https://eur-lex.europa.eu/
  14. Post-Quantum Cryptography: Additional Digital Signature Schemes
    Zdroj: https://csrc.nist.gov/
  15. Post Quantum Government Initiatives by Country and Region
    Zdroj: https://www.gsma.com/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.