Kuantum Dayanıklı Kriptografik Algoritmaların Performans Analizi
Abstract views: 20 / PDF downloads: 7
Keywords:
Kuantum Hesaplama, Kuantum Dayanıklı Kriptografi, Açık Anahtarlı Kriptografi, Anahtar Kapsülleme MekanizmasıAbstract
Amerikalı matematikçi Peter Shor 1994’te geliştirmiş olduğu algoritma ile şifrekıran kuantum
bilgisayarların da yardımıyla ayrık logaritma ve çarpanlara ayırma problemlerinin polinom zamanda
çözülebileceğini göstermiştir. Bugün İnternet, güvenliği bu iki problemin zorluğuna dayanan Diffie
Hellman anahtar kurulum algoritmasına ve RSA kriptosistemine dayanmaktadır. Her ne kadar şifrekıran
kuantum bilgisayarlar henüz geliştirilememiş olsa da kötü niyetli İnternet kullanıcıları şimdi depola, sonra
deşifrele yaklaşımını kullanarak İnternet trafiğini depolayıp bu bilgisayarlar geliştirildiğinde onlardan
faydalanarak şifrelenmiş mesajların içeriğine erişebileceklerdir. NIST bunu önlemek amacıyla 2016 yılında
bir standartlaştırma süreci başlatmıştır. Tüm ilgilileri şifrekıran kuantum bilgisayarlara dayanıklı açık
anahtarlı şifreleme ve anahtar kurulum algoritmaları ile dijital imza algoritmaları geliştirip bu sürece
katkıda bulunmaya davet etmiştir. NIST üç değerlendirme turunun ardından 2022’de standartlaştırmaya
karar verdiği dört algoritmayı açıkladı: Kyber, Dilithium, SPHINCS+ ve Falcon. 2024’te bu algoritmaların
ilk üçü sırasıyla ML-KEM, ML-DSA ve SLH-DSA isimleriyle ve yine sırasıyla FIPS 203, FIPS 204 ve
FIPS 205 kodlarıyla standartlaştırılmıştır. Falcon’un standartlaştırılması ileri bir tarihe ertelenmekle birlikte
açık anahtarlı şifreleme ve anahtar kurulumunda kullanılmak üzere sunulan bazı algoritmaların dördüncü
tur değerlendirmeleri halihazırda devam etmektedir. Biz bu çalışmada standartlaştırılmış bu üç algoritmanın
çalışma prensiplerini açıkladık ve farklı güvenlik seviyesi sağlayan değişkelerin performanslarını ürettiği
anahtarların, şifreli metinlerin, dijital imzaların uzunluğuna ve kapsülleme/dekapsülleme, dijital imza
üretme/doğrulama sürelerine göre test ettik. Test sonuçları bize ML-KEM algoritmasının şimdiden anahtar
kurulumunda kullanılabileceğini, kullanım gerekliliklerine göre ML-DSA ve SLH-DSA algoritmalarından
birinin tercih edilebileceğini göstermiştir.
Downloads
References
Shor, Peter W. "Algorithms for quantum computation: discrete logarithms and factoring." Proceedings 35th annual symposium on foundations of computer science. Ieee, 1994.
Shor, Peter W. "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer." SIAM review 41.2 (1999): 303-332.
NIST, CFP. "Submission requirements and evaluation criteria for the post-quantum cryptography standardization process." (2016).
Alagic, Gorjan, et al. "Status report on the third round of the NIST post-quantum cryptography standardization process." (2022): 07.
Raimondo, G. M., Locascio, L.E. "Module-Lattice-Based Key-Encapsulation Mechanism Standard (ML-KEM)." (2024).
Raimondo, G. M., Locascio, L.E. "Module-Lattice-Based Digital Signature Standard (ML-DSA)." (2024).
Raimondo, G. M., Locascio, L.E. "Stateless Hash-Based Digital Signature Standard (SLH-DSA)." (2024).
Boutin, C. "NIST Releases First 3 Finalized Post-Quantum Encryption Standards." NIST, https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards. Son Erişim Tarihi: 27 Kasım 2024
Saarinen, Markku-Juhani O. "Accelerating SLH-DSA by Two Orders of Magnitude with a Single Hash Unit." Annual International Cryptology Conference. Cham: Springer Nature Switzerland, 2024.
Medina, Francesco, et al. "Analysis and contributions to an open source Kyber library in Rust." 2024 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2024.
Wussler, Aron. Post-Quantum cryptography in OpenPGP. Diss. Wien, 2023.
Kampanakis, Panos, and Will Childs-Klein. "The impact of data-heavy, post-quantum TLS 1.3 on the Time-To-Last-Byte of real-world connections." Cryptology ePrint Archive (2024).
Gunawardena, Subodha. "Is Blockchain Ready to Handle Quantum Supremacy? A Survey of Quantum Vulnerabilities and Preparedness."
Aremu, Olemilekan Rasaq, Samet Tonyali, and Abdulkadir Köse. "A Password Manager for Post-Quantum Era.", 2022
Sarıbaş, Sultan, and Samet Tonyalı. "Performance Evaluation of TLS 1.3 Handshake on Resource-Constrained Devices Using NIST's Third Round Post-Quantum Key Encapsulation Mechanisms and Digital Signatures." 2022 7th International Conference on Computer Science and Engineering (UBMK). IEEE, 2022.
Bozhko, Jessica, et al. "Performance evaluation of quantum-resistant TLS for consumer IoT devices." 2023 IEEE 20th Consumer Communications & Networking Conference (CCNC). IEEE, 2023.
Albrecht, Martin R., Rachel Player, and Sam Scott. "On the concrete hardness of learning with errors." Journal of Mathematical Cryptology 9.3 (2015): 169-203.
Boudgoust, Katharina, et al. "On the hardness of module learning with errors with short distributions." Journal of Cryptology 36.1 (2023): 1.
Langlois, Adeline, and Damien Stehlé. "Hardness of decision (R) LWE for any modulus." Cryptology ePrint Archive (2012).
Laguillaumie, Fabien, et al. "Lattice-based group signatures with logarithmic signature size." Advances in Cryptology-ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II 19. Springer Berlin Heidelberg, 2013.
Langlois, Adeline, and Damien Stehlé. "Worst-case to average-case reductions for module lattices." Designs, Codes and Cryptography 75.3 (2015): 565-599.
Lippert, Jan, Johannes Blömer, and Gitta Domik. "The Fujisaki-Okamoto Transformation." University of Paderborn, The University of the Information Society, Faculty of Electrical Engineering, Computer Science and Mathematics (2014).
Hofheinz, Dennis, Kathrin Hövelmanns, and Eike Kiltz. "A modular analysis of the Fujisaki-Okamoto transformation." Theory of Cryptography Conference. Cham: Springer International Publishing, 2017.
Barker, Elaine, Lily Chen, and Richard Davis. "Recommendation for key-derivation methods in key-establishment schemes." NIST Special Publication 800 (2020): 56C-rev2.
Stebila, Douglas, and Michele Mosca. "Post-quantum key exchange for the internet and the open quantum safe project." International Conference on Selected Areas in Cryptography. Cham: Springer International Publishing, 2016.
Kannwischer, Matthias J., et al. "Improving software quality in cryptography standardization projects." 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). IEEE, 2022.
Müller, Stephan. "Ascon-Keccak AEAD Algorithm." Cryptology ePrint Archive (2024).