КВАНТОВО-СТІЙКІ КРИПТОГРАФІЧНІ АЛГОРИТМИ ДЛЯ КРИТИЧНИХ ІНФРАСТРУКТУР
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.1.2.27Ключові слова:
квантово-стійка криптографія, решіткові алгоритми, кодові алгоритми, хешеві підписи, McEliece, NTRU, Kyber, постквантова безпека, критичні інфраструктури, стандартизаціяАнотація
Стрімкий розвиток квантових обчислень створює загрозу для сучасних криптографічних механізмів, що використовуються для захисту конфіденційності, цілісності та автентифікації даних у цифрових системах.Це особливо актуально для критичних інфраструктур, таких як енергетичні, транспортні, фінансові та урядові інформаційні системи, де компрометація безпеки може мати катастрофічні наслідки. Враховуючи цей виклик, сучасні дослідження зосереджені на розробці та впровадженні постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. У даній роботі проводиться аналіз основних класів квантово-стійких криптографічних алгоритмів, включаючи кодові, решіткові, многочленні та хешеві схеми. Особливу увагу приділено їхньому порівнянню за ключовими параметрами продуктивності та безпеки, що є критично важливими для реального впровадження. Результати дослідження показують, що решіткові алгоритми, такі як Kyber та NTRU, демонструють оптимальне співвідношення між продуктивністю та стійкістю до атак квантових комп’ютерів, що робить їх найбільш перспективними кандидатами для стандартизації. Водночас кодові алгоритми, зокрема McEliece, забезпечують надзвичайно високий рівень захисту, проте їхній великий розмір ключів залишається серйозним обмеженням для широкого використання.Розглянуто архітектурні рішення для інтеграції квантово-стійкої криптографії в критичні інформаційні системи. Запропоновано використання гібридних криптографічних механізмів, що поєднують традиційні та постквантові алгоритми для забезпечення безпеки в перехідний період. Також розглянуто необхідність адаптації сучасних протоколів, таких як TLS, IPsec та VPN, для підтримки нових алгоритмів, що сприятиме безболісному переходу до повноцінної квантово-стійкої криптографії.Окрему увагу приділено викликам впровадження квантово-стійкої криптографії, включаючи високі обчислювальні вимоги, сумісність із наявними мережевими протоколами, відсутність єдиних стандартів та необхідність оновлення апаратного забезпечення. Наведені можливі шляхи подолання цих проблем, зокрема впровадження апаратних прискорювачів криптографічних операцій та оптимізація алгоритмів для зменшення навантаження на обчислювальні ресурси. Загальні висновки дослідження вказують на неминучість поступового переходу на постквантову криптографію та необхідність стратегічного планування для її ефективного впровадження. Подальші дослідження у цій сфері мають бути спрямовані на оптимізацію алгоритмів, тестування їхньої безпеки в реальних умовах та розробку міжнародних стандартів, що забезпечать довготривалу захищеність цифрових інфраструктур.
Посилання
Alkim, E., Ducas, L., Pöppelmann, T., & Schwabe, P. (2016). Post-quantum key exchange – a new hope. USENIX Security 2016, 327–343. https://eprint.iacr.org/2015/1092
Bernstein, D. J., Heninger, N., Lou, P., & Valenta, L. (2017). Post-quantum RSA. У Post-Quantum cryptography (с. 311–329). Springer International Publishing. https://doi.org/10.1007/978-3-319-59879-6_18
Bindel, N., Brendel, J., Fischlin, M., Goncalves, B., & Stebila, D. (2019). Hybrid key encapsulation mechanisms and authenticated key exchange. У Post-Quantum cryptography (с. 206–226). Springer International Publishing. https://doi.org/10.1007/978-3-030-25510-7_12
Hoffstein, J., Pipher, J., & Silverman, J. H. (1998). NTRU: A ring-based public key cryptosystem. У Lecture notes in computer science (с. 267–288). Springer Berlin Heidelberg. https://doi.org/10.1007/bfb0054868
Schwabe, P., Stebila, D., & Wiggers, T. (2020). Post-Quantum TLS without handshake signatures. У CCS ‘20: 2020 ACM SIGSAC conference on computer and communications security. ACM. https://doi.org/10.1145/3372297.3423350
Bos, J. W., Costello, C., Naehrig, M., & Stebila, D. (2015). Post-Quantum key exchange for the TLS protocol from the ring learning with errors problem. У 2015 IEEE symposium on security and privacy (SP). IEEE. https://doi.org/ 10.1109/sp.2015.40
Lyubashevsky, V., Peikert, C., & Regev, O. (2013). On ideal lattices and learning with errors over rings. Journal of the ACM, 60(6), 1–35. https://doi.org/10.1145/2535925
Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2016). Report on Post- Quantum Cryptography. National Institute of Standards and Technology. https://doi.org/10.6028/nist.ir.8105
Ducas, L., Durmus, A., Lepoint, T., & Lyubashevsky, V. (2013). Lattice signatures and bimodal gaussians. У Advances in cryptology – CRYPTO 2013 (с. 40–56). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3- 642-40041-4_3
Peikert, C. (2014). Lattice cryptography for the internet. У Post-Quantum cryptography (с. 197–219). Springer International Publishing. https://doi.org/10.1007/978-3-319-11659-4_12