Научная статья на тему 'ПОСТКВАНТОВЫЕ АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИХ ИСПОЛЬЗОВАНИЕ В РАСПРЕДЕЛЕННОМ РЕЕСТРЕ'

ПОСТКВАНТОВЫЕ АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИХ ИСПОЛЬЗОВАНИЕ В РАСПРЕДЕЛЕННОМ РЕЕСТРЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
228
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ / ЗАЩИТА ИНФОРМАЦИИ / БЛОКЧЕЙН / CRYSTHAL-DILITHIUM / FALCON / QTESLA / ЭЛЕКТРОННАЯ ПОДПИСЬ / СРАВНИТЕЛЬНЫЙ АНАЛИЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Москвин В.С., Богатырев В.А.

Введение. Блокчейн является современной, широко распространенной, активно развивающейся технологией. Блокчейн наиболее востребован и распространен в финансовых технологиях и инструментах банковской и биржевой сферы, активно внедряется в государственном секторе, в торговле, производстве, здравоохранении, общественных и социальных услугах. Создание систем на основе технологии блокчейн является перспективным направлением современных исследований и разработок. Блокчейн - это надежный и безопасный спо соб хранения данных о транзакциях, предоставляющий возможности проверки целостности. Сегодня технология блокчейн широко распространена во всем мире, во многих сферах жизнедеятельности. В статье рассмотрены сущности и характеристики постквантовых алгоритмов электронной подписи на основе алгебраических решеток. Цель данной работы - изучение и сравнение основных характеристик существующих алгоритмов постквантовой цифровой подписи, оценка применимости в технологии блокчейн. Научная новизна работы состоит в применении новой методики оценки к алгоритмам цифровой подписи, применительно к использованию для технологии распределенного реестра, в дополнение к сравнительному анализу. Результаы исследований. Проведен сравнительный анализ алгоритмов по условным и безусловным критериями. Определены преимущества и недостатки существующих криптографических алгоритмов, принципы и специфика функционирования технологии блокчейн, а так же возможность применения постквантовых алгоритмов при формировании подписи блоков.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Москвин В.С., Богатырев В.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

POST-QUANTUM DIGITAL SIGNING ALGORITHMS AND THEIR APPLICATION IN DISTRIBUTED REGISTRY

Introduction: The creation of systems based on blockchain technology is a promising area of modern research and development. Blockchain is a reliable and secure way to store transaction data, providing integrity verification capabilities. Today, blockchain technology is widely spread all over the world, in many spheres of life. The article considers the essence and characteristics of post-quantum electronic signature algorithms based on algebraic lattices and provides a comparative analysis of algorithms by conditional and unconditional criteria. Results. The advantages and disadvantages of existing cryptographic algorithms, the principles and specifics of the functioning of blockchain technology, as well as the possibility of using post-quantum algorithms in the formation of block signatures are determined.

Текст научной работы на тему «ПОСТКВАНТОВЫЕ АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИХ ИСПОЛЬЗОВАНИЕ В РАСПРЕДЕЛЕННОМ РЕЕСТРЕ»

doi: 10.36724/2409-5419-2022-14-4-47-53

ПОСТКВАНТОВЫЕ АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИХ ИСПОЛЬЗОВАНИЕ В РАСПРЕДЕЛЕННОМ РЕЕСТРЕ

МОСКВИН

Владимир Сергеевич1 БОГАТЫРЕВ

Владимир Анатольевич2

Сведения об авторах:

1 аспирант, ФГБОУ ВПО "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики", moskvin.kvant@gmail.com

2 профессор, доктор технических наук, ФГБОУ ВПО "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики"

АННОТАЦИЯ

Введение. Блокчейн является современной, широко распространенной, активно развивающейся технологией.Блокчейн наиболее востребован и распространен в финансовых технологиях и инструментах банковской и биржевой сферы, активно внедряется в государственном секторе, в торговле, производстве, здравоохранении, общественных и социальных услугах. Создание систем на основе технологии блокчейн является перспективным направлением современных исследований и разработок. Блокчейн - это надежный и безопасный способ хранения данных о транзакциях, предоставляющий возможности проверки целостности. Сегодня технология блокчейн широко распространена во всем мире, во многих сферах жизнедеятельности. В статье рассмотрены сущности и характеристики постквантовых алгоритмов электронной подписи на основе алгебраических решеток. Цель данной работы - изучение и сравнение основных характеристик существующих алгоритмов постквантовой цифровой подписи, оценка применимости в технологии блокчейн. Научная новизна работы состоит в применении новой методики оценки к алгоритмам цифровой подписи, применительно к использованию для технологии распределенного реестра, в дополнение к сравнительному анализу. Результаы исследований. Проведен сравнительный анализ алгоритмов по условным и безусловным критериями. Определены преимущества и недостатки существующих криптографических алгоритмов, принципы и специфика функционирования технологии блокчейн, а так же возможность применения постквантовых алгоритмов при формировании подписи блоков.

КЛЮЧЕВЫЕ СЛОВА: постквантовая криптография, защита информации, блокчейн, CRYSTHAL-DILITHIUM, FALCON, qTesla, электронная подпись, сравнительный анализ.

Для цитирования: Москвин В.С., Богатырев В.А. Постквантовые алгоритмы электронной цифровой подписи и их использование в распределенном реестре // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 4. С. 47-53. Сок 10.36724/2409-5419-2022-14-4-47-53

Введение

Блокчейн (block chain - цепь из блоков) является современной, широко распространенной, активно развивающейся технологией. Универсальность и надежность технологии позволяет применять ее повсеместно, в различных сферах жизнедеятельности [1]. Блокчейн наиболее востребован и распространен в финансовых технологиях и инструментах банковской и биржевой сферы, активно внедряется в государственном секторе, в торговле, производстве, здравоохранении, общественных и социальных услугах [2]. Хранение данных в блокчейне, в децентрализованной и распределенной сети, называемой распределенный реестр, обеспечивает высокий уровень доверия и надежности [3,4].

Технология блокчейн позволяет создавать прозрачную, децентрализованную, экономичную среду, в которой каждая транзакция может быть проверена, а журналы аудита могут быть доступны для проверки всем участникам.

Блокчейн использует электронные цифровые подписи для аутентификации транзакций и подписания выпущенных блоков. Для того, чтобы успешно выполнить транзакцию, пользователь должен предоставить доказательство, что он обладает правом выполнять транзакции с объектом. Каждый узел в распределенной сети проверит отправленную транзакцию, электронную подпись и согласует результаты выполнения с остальными узлами сети.

Критичным составным элементом, гарантирующим безопасность блокчейна, является электронная цифровая подпись. Надежность наиболее распространенных в настоящее время схем цифровой подписи основана на ограничении вычислительной мощности классического компьютера при выполнении некоторых математических операций, таких как факторизация больших целых чисел или вычисление дискретного логарифма больших целых чисел. Появление мощных суперкомпьютеров и квантовых компьютеров поставило под угрозу безопасность классического шифрования. Развитие науки привело к созданию новых схем цифровой подписи, поскольку основные используемые в настоящее время, RSA и ECDSA, не являются квантовоустойчивыми..

Целью данной работы является изучение и сравнение основных характеристик существующих алгоритмов постквантовой цифровой подписи, оценка применимости в технологии блокчейн.

Научная новизна работы состоит в применении новой методики оценки к алгоритмам цифровой подписи, применительно к использованию для технологии распределенного реестра, в дополнение к сравнительному анализу.

Обзор проблемы постквантовой криптографии

Появление квантового компьютера достаточной мощности, способно фундаментально повлиять на способы решения некоторых вычислительных задач. Квантовые вычисления будут угрожать общепринятым, широко распространенным криптографическим алгоритмам, ставя под угрозу протоколы связи, алгоритмы аутентификации, схемы цифровых подписей и неизменность записей распределенного реестра, об этом утверждается во многих статьях [5-10].

Квантовые компьютеры целенаправленно исследуются и создаются субъектами национальных государств для взлома современной криптографии, возникновение угроз системам на основе технологии блокчейн - лишь вопрос времени [11].

Угроза применения квантового компьютера для атаки на систему, работающую на основе технологии блокчейн, ставит под вопрос основные достоинства технологии - неизменность, необратимость, безопасность и надежность. Именно благодаря этим качествам, технология блокчейн вызывает доверие. Нарушение ключевых принципов, на которых построен, например, весь рынок криптовалют, вызовет каскадный финансовый эффект. Согласно Block Research, "Общая капитализация крипторынка в 2021 году также достигла рекордных 3 трлн долларов после повторного пересечения 1 трлн долларов в январе и 2 трлн долларов в мае" [12], что наглядно демонстрирует глобальную ценность технологии блокчейн.

По результатам исследований Института Хадсона, успешная атака на криптовалюту, такую как биткоин, с применением квантового компьютера, будет иметь разрушительные последствия для владельцев криптовалют [13]. Последствия такой атаки могут привести к краху экономики в целом, из-за высокого уровня капитализации рынков, связанных с технологией блокчейн. Для систем, построенных на основе технологии блокчейн, критически важно применить квантово-устойчивые криптографические алгоритмы.

Квантовый компьютер работает иначе, чем классические компьютеры, которые широко распространены и активно используются сегодня. Работа квантового компьютера основана на процессах квантовой природы, таких как квантовая запутанность и квантовый параллелизм. В отличие от классического процессора, квантовый процессор может находиться во множестве состояний одновременно и все вычислительные операции применяются ко всем состояниям. При решении определенных задач, такой процессор имеет значительно большую производительность, чем современные классические процессоры [14].

Алгоритмы Шора и Гровера

Одним из примеров таких задач является вычисление дискретных логарифмов и факторизация больших целых чисел. Сложность выполнения таких расчетов лежит в основе надежности и безопасности алгоритмов с открытым ключом ECDSA (цифровая подпись на эллиптических кривых) и RSA (Ривест-Шамир-Адлеман). Использование классических компьютеров для решения таких задач занимает слишком много времени, даже при использовании ферм графических процессоров [15]. Применение алгоритма Шора [16] для нахождения простых множителей целого числа, будет иметь полиномиальную сложность в квантовых компьютерах, а не экспоненциальную, как в классических, что значительно сокращает надежность криптографических алгоритмов [17].

Алгоритм Гровера [16] сокращает пространство поиска симметричных ключей и хэшей простым перебором, эффективно уменьшая длину ключа при применении алгоритмов, таких как AES (Advanced Encryption Standard), в два раза. Простое решение для борьбы с такой угрозой состоит в

увеличении количества битов, используемых в хеш-функции или алгоритме симметричного шифрования.

Ключевое различие между алгоритмами Гровера и Шора заключается в том, что алгоритм Гровера представляет большую угрозу для криптографического хеширования и хранимых данных, в то время как алгоритм

Шора представляет угрозу средствам аутентификации пользователей и узлов сети распределенного реестра.

Квантовые компьютеры теперь стали научным фактом. Достижения последних двух лет показали, что квантовые компьютеры, достаточно мощные, чтобы превзойти классические компьютеры, могут появиться уже через несколько лет. Используя алгоритм Шора, квантовый компьютер сможет вычислить криптографические ключи, связанные с любым публичным адресом в распределенном реестре, или выполнить атаку посредника (англ. man in the middle), изменив данные при передаче. Реализация таких угроз подорвала бы доверие к технологии, это позволит масштабно взламывать любые узлы и адреса распределенного реестра.

Используя коллизионную атаку с применением алгоритма Гровера, можно легко взломать криптографическое хеширование, используемое в электронных цифровых подписях. Алгоритм Гровера позволяет найти два различных входных сигнала, которые дают одинаковое хэш-значение. Такой метод позволяет выполнить подмену исходных данных, сохранив, при этом, оригинальную цифровую подпись, которая применяется для гарантии защиты от изменения. В результате доверие к системам на основе технологии блокчейн исчезает, поскольку данные могут быть незаметно фальсифицированы.

Сравнительный анализ постквантовых криптографических схем цифровой подписи

Для предотвращения угроз безопасности и целостности данных, связанных с развитием квантовых компьютеров, научное сообщество разрабатывает алгоритмы постквантовой криптографической подписи.

Основные схемы постквантовой подписи можно разделить на следующие категории:

1. риптография, основанная на проблеме декодирования случайного линейного кода;

2. Криптография, основанная на решетках и сложности задачи поиска кратчайшего вектора;

3. Многомерная криптография, основанная на решении многомерных квадратных уравнений;

4. Подписи на основе хэшей, безопасность которых основана на устойчивости криптографических хеш-функций к прообразу и второму прообразу.

На сегодняшний день известно несколько алгоритмов электронной подписи, например такие как: CRYSTALS-Dilithium, FALCON, qTESLA, GeMSS, LUOV, MQDSS, Picnic, Rainbow и SPHINCS+ идр.[18].

Целью этой работы является сравнение трех алгоритмов которые основаны на алгебраических решетках и рассмотрение основных компонентов этих подписей.

В работе предлагается сравнить три подписи по трем параметрам:

- бе опасность/устойчивость,

- технические требования к эксплуатации,

- з щищенность от атак.

Алгоритм цифровой подписи представляет собой набор следующих трех алгоритмов: алгоритма генерации ключей, алгоритм подписания данных и алгоритм проверки подписи.

Цифровые подписи применительно к распределенному реестру могут быть уязвимы к атакам в будущем, так как подписанные данные могут храниться в сети десятки лет, при этом закрытый ключ, которым подписывались данные, невозможно заменить. Это означает, что компрометация такого ключа или цифровой подписи приведет к искажению данных, независимо от того, произойдет это сейчас, или через 10 лет. В таких условиях имеет смысл рассматривать только алгоритмы цифровой подписи, обладающие наивысшим уровнем защищенности. В данной статье рассматриваются только алгоритмы наивысшего, пятого уровня защищенности.

Технические требования к эксплуатации для распределенного реестра это, прежде всего, размер открытого ключа, размер закрытого ключа, размер подписи, скорость генерации ключей, скорость создания подписи, скорость проверки подписи.

К дополнительным характеристикам, учитываемым при оценке алгоритмов цифровой подписи, следует отнести простоту технической реализации алгоритма, объем и сложность программного кода, возможность реализации на малопроизводительных устройствах и другие особенности. Оценка алгоритмов выполнена при помощи сравнительного анализа и специально разработанной модели оценки.

CRYSTALS-Dilithium.

Безопасность / устойчивость: защита алгоритма цифровой подписи Dilithium основывается на сложности поиска кратчайшего вектора решетки. Конструкция Dilithium базируется на парадигме Фиата-Шамира с прерываниями и использует выборку отбраковки для компактности и безопасности. Криптоанализ сводится к решению задач обучения с ошибками в кольце (Module Learning with Errors - MLWE) и задач решения для коротких целых чисел (Module Short Integer Solution -MSIS).

Основная новизна алгоритма Dilithium по мнению авторов заключается в том, что размер открытого ключа сокращается в 2,5 раза за счет увеличения подписи на 150 байт. Так же в целях сокращения времени вычислений и уменьшения размеров ключей и подписей, используется битная упаковка. Чтобы быть более эффективным, Dilithium использует равномерное распределение вместо традиционного распределения Гаусса.

Технико-эксплуатационные требования: Dilithium предлагает достаточно высокую производительность и сравнительно прост для реализации, может быть эффективно реализован на малоресурсных устройствах, имеет небольшой размер ключа.

Защищенность от атак: наиболее эффективные атаки связаны с поиском коротких векторов в некоторых решетках. Самым известным алгоритмом поиска очень коротких ненулевых векторов в евклидовых решетках является алгоритм Block-Korkine-Zolotarev (BKZ), предложен Schnorr и Euchner в 1991 году [19].

Алгоритм Dilithium устойчив к такого рода атакам. Кроме того, стойкость алгоритма доказана в квантовой модели QROM (Quantum Random Oracle Model), в которой атакующий имеет квантовый доступ к случайному оракулу, то есть может запрашивать значения оракула для сообщений в квантовой суперпозиции.

Следует отметить, что существуют и другие атаки, но для данного криптографического алгоритма, атаки с использованием семейства алгоритмов BKW и Arora-Ge [20] не эффективны.

FALCON.

Безопасность/устойчивость: алгоритм Falcon имеет два ключевых составляющих элемента - решетки NTRU и быстрое преобразование Фурье. Стойкость алгоритма основывается на сложности поиска кратчайшего вектора решетки. Криптоанализ сводится к задаче поиска коротких целых чисел (Short Integer Solution - SIS) на NTRU-решетках.

Алгоритм нацелен на высокую эффективность и высокий уровень безопасности. Основная новинка - это очень быстрый рекурсивный алгоритм сэмплирование целых чисел стандартного распределения Гаусса для решеток, который использует структуру данных в виде дерева.

Технико-эксплуатационные требования: алгоритм использует NTRU решетку, характеризуется компактностью и скоростью работы, самую короткую длину ключа и самую высокую скорость проверки [15]. Однако Falcon требует больших затрат на генерацию ключа, поскольку ему приходится решать уравнение NTRU. Алгоритм основан на очень сложных методах дискретизации Фурье и требует арифметики с плавающей запятой, которая не поддерживается многими устройствами, кроме того, значительно усложняется анализ стойкости к атакам по сторонним каналам. Главным недостатком этого алгоритма является сложная программная и аппаратная реализация, недоступность для малоресурсных устройств. Реализация алгоритма в виде программного кода может содержать несколько тысяч строк кода.

Защищенность от атак: сэмплирование стандартного распределения Гаусса гарантирует минимальную утечку информации о секретном ключе вплоть до практически бесконечного количества подписей. Атаки, характерные для алгоритмов на решетках малоэффективны, однако, необходимы доработки алгоритма, для повышения устойчивости к атакам по сторонним каналам.

qTESLA.

Безопасность/Устойчивость: алгоритм qTESLA имеет высокий уровень защиты, основанный на сложности задачи обучения с ошибками в кольце (Ring learning with errors - R-LWE).

Технико-эксплуатационные требования: qTESLA спроектирован так, чтобы его было легко реализовать, и особое внимание уделяется наиболее часто используемым функциям схемы подписи, а именно подписи и проверке. В частности, сэмплирование целых чисел стандартного распределения Гаусса, наиболее сложная часть алгоритма подписи на основе решетки, относится исключительно к генерации ключей. Простая конструкция алгоритма предоставляет возможность выбора уровня безопасности при помощи наборов параметров, не

изменяя, при этом компактной реализации алгоритма. Авторская реализация, написанная на языке С и поддерживающая все наборы параметров qTESLA, состоит всего из 300 строк кода.

Защищенность от атак: стойкость алгоритма доказана в квантовой модели QROM (Quantum Random Oracle Model). Более того, алгоритм позволяет выбирать параметры в соответствии с требованиями безопасности и защищенности, таким образом, повышать производительность, при этом сохраняя безопасность на требуемом уровне. qTESLA обеспечивает защиту от атак по времени и по сторонним каналам. Кроме того, он защищен от атак с использованием шифра подстановки [21, 22].

Сравнение рассмотренных алгоритмов

Проведем формальное сравнение характеристик рассмотренных алгоритмов, для этого приведем сводную таблицу, основанную на открытых спецификациях алгоритмов и их реализациях [23, 24, 25]. Измерение производительности выполнялось на компьютере с процессором Intel® Core® i5-8259U с 2.3 GHz при отключенном аппаратном ускорении. Данные о количестве процессорных циклов основаны на опубликованных результатах тестов библиотеки публичных реализаций постквантовой криптографии LIBOQS [26], измерение осуществлялось при помощи выполнения выбранной операции для каждого из алгоритмов, в течение фиксированного времени (10 секунд), результирующий показатель производительности усреднялся.

Таблица 1

Сравнительные характеристики алгоритмов

Алгоритм Уровень защищенности Устойчивость (битовая) Размер в байтах Количество процессорных циклов

Классическая Квантовая Закрытый ключ Открытый ключ Подпись Генерация ключей Подписание Проверка

Dilithium 5 252 229 4864 2592 4595 233195 445370 219604

Falcon 5 273 248 1793 2305 1330 62556394 1656627 283565

qTesla 5 284 261 4640 5024 3520 24197000 5688300 990600

Качественное сравнение алгоритмов на основании характеристик выполнено на основании оценки набора алгоритмов с применением весовых коэффициентов.

При оценке характеристик следует учитывать объективный опыт и характеристики существующих распределенных реестров, например, существующая с 2007 года сеть Биткойн достигла общего размера базы в 430 Гб при общем количестве транзакций - более 769 миллионов [27]. Для подписания транзакций в сети Биткойн используется алгоритм ЕС08А, размер закрытого ключа - 256 бит, а соответствующего ему открытого ключа - 512 бит, подпись занимает чуть более 70 байт [28]. В среднем в сети обрабатывается от4до 7 транзакций в секунду.

Интегральный показатель эффективности рассматриваемых алгоритмов задается на основе среднего линейного отклонения взвешенных значений каждой характеристики. Большее значение означает более высокую оценку в соответствии с

выбранными весовыми коэффициентами. Знак весового коэффициента отвечает за то, влияет ли повышение показателя в положительную или в отрицательную сторону (положительный весовой коэффициент - увеличение значения характеристики положительно влияет на общую оценку алгоритма, отрицательный весовой коэффициент - наоборот).

Оценка выполняется по формуле:

с —

где ^ - нормированное отклонение от среднего характеристики с индексом ¿, вычисляемое по формуле

здесь х^ - значение характеристики с индексом i, среднее значение характеристики:

X ~ Yii-^i г

kt - весовой коэффициент характеристики с индексом i.

С учетом описанных ранее особенностей реализации алгоритмов цифровых подписей с точки зрения применения в распределенном реестре, предложены следующие весовые коэффициенты для характеристик:

1. Для битовой устойчивости, как классической, так и квантовой - коэффициент 1;

2. Для размеров обоих ключей и размера подписи - коэффициент -1;

3. Для ко чества процессорных циклов - коэффициент -1.

По описанным характеристикам приведем финальный вычисленный результат оценки алгоритмов, округленный до трех знаков после запятой:

1. Dilithium получил оценку 0,214, в основном, благодаря высокой скорости генерации, подписания и проверки подписи.

2. Falcon получил оценку 0,132, благодаря минимальным размерам подписи среди всех рассмотренных алгоритмов.

3. qTesla получил оценку -0,346, алгоритм имеет наиболее высокий уровень битовой устойчивости, в остальных характеристиках уступает другим алгоритмам.

Согласно описанной формуле оценки и определенным весовым коэффициентам, алгоритм Dilithium набрал наибольшее количество баллов и признан наилучшим в соответствии с выбранными критериями оценки.

Выводы

На современном этапе развития постквантовых криптографических алгоритмов можно утверждать только о некоторых преимуществах и недостатках алгоритмов, в сравнении с другими алгоритмами, и оценивать возможность их широкого применения в качестве постквантовых стандартов. В дальнейших исследованиях разработанных криптографических алгоритмов могут быть обнаружены новые уязвимости и новые векторы атак, как с применением классических компьютеров, так и с применением квантовых компьютеров и новых алгоритмов.

На наш взгляд, наиболее проработанным и безопасным алгоритмом является CRYSTALS-Dilithium с более высокими показателями производительности и эффективности.

Эти показатели имеют решающее значение при выборе алгоритма формирования подписи в цепочке блоков распределенного реестра.

Алгоритм Falcon имеет наименьшие размеры ключей и подписей, а также, стандартное распределение Гаусса, используемое в алгоритме, гарантирует минимальную утечку информации. При этом, алгоритм остается уязвимым для атак по сторонним каналам.

Основным преимуществом алгоритма qTesla является использование стандартного распределения Гаусса только во время генерации ключей, что делает алгоритм проще, быстрее и помогает избежать ошибок.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

У разработчиков систем на основе технологии блокчейн есть возможность выбрать оптимальные методы защиты от атак квантовых вычислений, применив безопасные алгоритмы постквантовой криптографии. Исследования показали, что выбранные алгоритмы обладают высокой устойчивостью как классических компьютеров, так и квантовых и могут быть использованы в технологии распределенного реестра для обеспечения требуемых уровней безопасности и надежности, повышения уровня доверия к системе.

Литература

1. Лоран Л. Блокчейн от А до Я. Все о технологии десятилетия //Бомбора. 2018. С. 19-24.

2. Тапскотт А., Тапскотт Д. Технология Блокчейн. То, что движет финансовой революцией сегодня II Эксмо. 2018. С. 53-57.

3. Bogatyrev V.A., Bogatyrev A.V., Bogatyrev S.V. Redundant Servicing of a Flow of Heterogeneous Requests Critical to the Total Waiting Time During the Multi-path Passage of a Sequence of Info-Communication Nodes II Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformat-ics). 2020. Vol. 12563, pp. 100-112.

4. Bogatyrev V.A., Bogatyrev A.V., Bogatyrev S.V. Redundant multi-path service of a How heterogeneous in delay criticality with defined node passage paths II Journal of Physics: Conference Series. 2021. Vol. 1864. No. l,pp. 012094.

5. Шемякина M. А. Анализ использования квантовых технологий в криптографии II Международный журнал гуманитарных и естественныхнаук. 2019. №. 5-4. С. 59-62.

6. Шемякина М. А. Использование квантовых технологий в информационной безопасности//Modem Science. 2019. № 11-4. С. 281284.

7. Борисова Е. В. Описание базовых математических моделей в квантовой криптографии II Вестник Рязанского государственного радиотехнического университета. 2021. №. 75. С. 113-120.

8. Суханов Е. Э., Штанг К. С., Алешко Р. А. Блокчейн и квантовые вычисления II Синергия Наук. 2017. №. 14. С. 547-550.

9. Киселенко В. А. Квантовый компьютер как потенциальная угроза стойкости систем криптографической защиты информации II Академический вестник войск национальной гвардии Российской Федерации. 2019. №. 2. С. 60-62.

10. Ласкус А. С. Угрозы безопасности технологии блокчейн II Актуальные вопросы информационной безопасности и защиты информации. 2021. С. 48-54.

11. Кириченко Е. А. Квантовое превосходство как угроза кибер-безопасности и постквантовые методы криптографии II Вестник ИМСИТ. 2021. № 1. С. 37-39.

12. Петров А. А. Криптовалютный рынок и его перспективы (2 часть) II Россия: тенденции и перспективы развития. №. 17-1. С. 496-509.

13. Herman A., Friedson I. Quantum computing: how to address the national security risk II Hudson Institute, August 6, 2018, p. 8; National Academics of Sciences, Engineering, and Medicine, Quantum Computing: Progress and Prospects.

14. Афанасьев И.А., Малахов С. В. Принцип работы квантового компьютера//Инновации. Наука. Образование. 2021. №. 34. С. 1109-1114.

15. МаковейчукЯ. Т., Петренко А. С., Петренко С. А. Квантовый алгоритм криптоанализа системы ассиметричного шифрования RSA II Информационные системы и технологии в моделировании и управлении. 2021.С. 199-204.

16. Лежинский М. В., Мокряков А. В. Алгоритмы шифрования, устойчивые ко взлому в условии квантового превосходства II Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара "Теория систем". 2021. С. 141-147.

17. Шемякина М. А. Квантовые вычисления. Моделирование квантовых алгоритмов на классическом компьютере II ББК 1 H 34. 2019. С. 90.

18. Комарова А. В., Коробейников А. Г. Анализ основных существующих пост-квантовых подходов и схем электронной подписи II Вопросы кибербезопасности. 2019. №. 2 (30). С. 58-68.

19. Haque M. M., Pieprzyk J. Preprocessing optimisation: revisiting recursive-BKZ lattice reduction algorithm II IET Information Security. 2018. T. 12. №. 6. C. 551-557.

20. Гаража А. А. и др. Об использовании библиотек полностью гомоморфного шифрования II International Journal of Open Information Technologies. 2021. T. 9. №. 3. C. 11-22.

21. Campbell Sr R. Evaluation of post-quantum distributed ledger cryptography II The Journal of The British Blockchain Association. 2019. T.2.№. l.C. 7679.

22. Soni D. et al. qTESLA II Hardware Architectures for Post-Quantum Digital Signature Schemes. Springer, Cham, 2021. C. 43-63.

23. Bai S., Ducas L., Kiltz E., Lepoint T., Lyubashevsky V., Schwabe P., Seiler G., Stehle D. CRYSTALS-Dilithium Algorithm Specifications and Supporting Documentation (Version 3.1) II Technical report 08.02.2021. URL: https://pq-crystals.org/dilithium/data/dilithium-speci-fication-round3-20210208.pdf(flara обращения: 15.10.22).

24. Fouque P.A., Hoffstein J., Kirchner P., Lyubashevsky V., Pornin T., Prest T., Ricosset T., Seiler G., Whyte W., Zhang Z. Falcon: Fast-Fourier lattice-based compact signatures over NTRU. Specification vl.2 II Technical report. 01.10.2020. URL: https://falcon-sign.info/falcon.pdf (датаобращения: 15.10.22).

25. Bindel N., Akleylek S., Alkim E., Barreto P., Buchmann J., Eaton E., Gutoski G., Kramer J., Longa P., Polat H., Ricardini J., Zanon G. Submission to NIST's post-quantum project (2nd round): lattice-based digital signature scheme qTESLA II Technical report. 26.04.2019. URL: https://qtesla.oig/wp-content/uploads/2019/04/qTESLA_round2_04.26.2019.pdf (датаобращения: 15.10.22).

26. Open Quantum Safe algorithm performance visualizations //SIG performance. 11.10.2022. URL: https://openquantumsafe.org/bench-marking/visualization/speed_sig.html (дата обращения: 15.10.22).

27. Blockchain metrics II Blockchain.com. 15.10.2022. URL: https://www.blockchain.com/explorer/charts/n-transactions-total (дата обращения: 15.10.22).

28. Nakov S. Practical Cryptography for Developers //Practical Cryptography for Developers 01.11.2022. URL: https://cryptobook.na-kov.com/digital-signatures/ecdsa-sign-verify-messages (дата обращения: 15.10.22).

POST-QUANTUM DIGITAL SIGNING ALGORITHMS AND THEIR APPLICATION IN DISTRIBUTED REGISTRY

VLADIMIR S. MOSKVIN

Saint Petersburg, Russia, moskvin.kvant@gmail.com

KEYWORDS: post-quantum cryptography, information security, blockchain, CRYSTAL-DILITHIUM, FALCON, qTesla, electronic signature, comparative analysis.

VLADIMIR A. BOGATYREV

Saint Petersburg, Russia

ABSTRAd

Introduction: The creation of systems based on blockchain technology is a promising area of modern research and development. Blockchain is a reliable and secure way to store transaction data, providing integrity verification capabilities. Today, blockchain technology is widely spread all over the world, in many spheres of life. The article considers the essence and characteristics of post-quantum electronic signature algorithms based on algebraic lattices and provides a comparative analysis of algorithms by conditional and unconditional criteria. Results. The advantages and disadvantages of existing cryptographic algorithms, the principles and specifics of the functioning of blockchain technology, as well as the possibility of using post-quantum algorithms in the formation of block signatures are determined.

REFERENCES

1. Laurent L. Blockchain from A to Z. All about the technology of the decade. Bombora. 2018, pp. 19-24.

2. Tapscott A., Tapscott D. Blockchain technology. What drives the financial revolution today. Eksmo. 2018, pp. 53-57.

3. Bogatyrev V.A., Bogatyrev A.V., Bogatyrev S.V. Redundant Servicing of a Flow of Heterogeneous Requests Critical to the Total Waiting Time During the Multi-path Passage of a Sequence of Info-Communication Nodes. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2020. Vol. 12563, pp. 100-112.

4. Bogatyrev V.A., Bogatyrev A.V., Bogatyrev S.V. Redundant multi-path service of a flow heterogeneous in delay criticality with defined node passage paths. Journal of Physics: Conference Series. 2021, Vol. 1864, No. 1, pp. 012094.

5. Shemyakina M. A. Analysis of the use of quantum technologies in cryptography. International Journal of the Humanities and Natural Sciences. 2019. No. 5-4, pp. 59-62.6.

6. Shemyakina M. A. The use of quantum technologies in information security. Modem Science. 2019. No. 11-4., pp. 281-284.

7. Borisova E. V. Description of basic mathematical models in quantum cryptography. Bulletin of the Ryazan State Radio Engineering University. 2021. No. 75, pp. 113-120.

8. Sukhanov E. E., Shtang K. S., Aleshko R. A. Blockchain and quantum computing. Synergy of Sciences. 2017. No. 14, pp. 547-550.

9. Kiselenko V. A. Quantum computer as a potential threat to the stability of cryptographic information protection systems. Academic Bulletin of the National Guard Troops of the Russian Federation. 2019. No. 2, pp. 60-62.

10. Laskus A. S. Threats to the security of blockchain technology. Actual issues of information security and information protection. 2021, pp. 48-54.

11. Kirichenko E. A. Quantum superiority as a threat to cybersecu-rity and post-quantum methods of cryptography. Bulletin of IMSIT. 2021. Nno. 1, pp. 37-39.

12. Petrov A. A. Cryptocurrency market and its prospects (part 2). Russia: trends and development prospects. No. 17-1, pp. 496-509.

13. Herman A., Friedson I. Quantum computing: how to address the national security risk. Hudson Institute, August 6, 2018, p. 8; National Academics of Sciences, Engineering, and Medicine, Quantum Computing: Progress and Prospects.

14. Afanasiev I. A., Malakhov S. V. The principle of operation of a quantum computer. Innovations. The science. Education. 2021. No. 34, pp. 1109-1114.

15. Makoveichuk Ya. T., Petrenko A. S., Petrenko S. A. Quantum algorithm for cryptanalysis of RSA asymmetric encryption system. Information systems and technologies in modeling and control. 2021, pp. 199-204.

16. Lezhinsky M. V., Mokryakov A. V. Encryption algorithms resistant to cracking in the condition of quantum superiority. Collection of scientific papers of the Department of Applied Mathematics and Programming based on the results of the work of the permanent seminar "Theory of Systems". 2021, pp. 141-147.

17. M. A. Shemyakina, Quantum Computing. Modeling of quantum algorithms on a classical computer. BBK 1 H 34. - 019, pp. 90.18.

18. Komarova A. V., Korobeinikov A. G. Analysis of the main existing post-quantum approaches and electronic signature schemes. Issues of cybersecurity. 2019. No. 2 (30), pp. 58-68.

19. Haque M. M., Pieprzyk J. Preprocessing optimisation: revisiting recursive-BKZ lattice reduction algorithm. IET Information Security. 2018. Vol. 12. No. 6, pp. 551-557.

20. Garazha A. A. et al. On the use of fully homomorphic encryption libraries. International Journal of Open Information Technologies. 2021. Vol. 9. No. 3, pp. 11-22.

20. Campbell Sr R. Evaluation of post-quantum distributed ledger cryptography. The Journal of The British Blockchain Association. 2019. Vol. 2. No. 1, pp. 7679.

22. Soni D. et al. qTESLA. Hardware Architectures for PostQuantum Digital Signature Schemes. Springer, Cham, 2021, pp. 43-63.

23. Bai S., Ducas L., Kiltz E., Lepoint T., Lyubashevsky V., Schwabe P., Seiler G., Stehl? D. CRYSTALS-Dilithium Algorithm Specifications and Supporting Documentation (Version 3.1). Technical report 08.02.2021. URL: https://pq-crystals.org/dilithium/data/dilithium-specification-round3-20210208.pdf (date of application: 15.10.22).

24. Fouque P.A., Hoffstein J., Kirchner P., Lyubashevsky V., Pornin T., Prest T., Ricosset T., Seiler G., Whyte W., Zhang Z. Falcon: FastFourier lattice-based compact signatures over NTRU. Specification v1.2.Technical report. 01.10.2020. URL: https://falcon-sign.info/fal-con.pdf (date of application: 15.10.22).

25. Bindel N., Akleylek S., Alkim E., Barreto P., Buchmann J., Eaton E., Gutoski G., Kramer J., Longa P., Polat H., Ricardini J., Zanon G. Submission to NIST's post-quantum project (2nd round): lattice-based digital signature scheme qTESLA. Technical report. 26.04.2019. URL: https://qtesla.org/wp-content/uploads/20 1 9/04/ qTESLA_round2_04.26.2019.pdf (date of application: 15.10.22).

26. Open Quantum Safe algorithm performance visualizations. SIG performance. 11.10.2022. URL: https://openquantumsafe.org/ benchmarking/visualization/speed_sig.html (date of application: 15.10.22).

27. Blockchain metrics. Blockchain.com. 15.10.2022. URL: https://www.blockchain.com/explorer/charts/n-transactions-total (date of application: 15.10.22).

28. Nakov S. Practical Cryptography for Developers. Practical Cryptography for Developers 01.11.2022. URL: https://cryptobook.nakov.com/digital-signatures/ecdsa-sign-verify-messages (date of application: 15.10.22).

INFORMATION ABOUT AUTHORS:

Vladimir S. Moskvin, graduate student, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics (ITMO University), Saint Petersburg, Russia

Vladimir A. Bogatyrev, Doctor, Tech., Professor, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics (ITMO University), Saint Petersburg, Russia

For citation: Moskvin V.S., Bogatyrev V.A. Post-quantum digital signing algorithms and their application in distributed registry. H&ES Reserch. 2022. Vol. 14. No 4. P. 47-53. doi: 10.36724/2409-5419-2021-14-4-47-53 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.