$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

사물인터넷 장비 상에서의 양자내성암호 구현 동향 원문보기

情報保護學會誌 = KIISC review, v.32 no.2, 2022년, pp.37 - 49  

권혁동 (한성대학교 IT융합공학부) ,  엄시우 (한성대학교 IT융합공학부) ,  심민주 (한성대학교 IT융합공학부) ,  서화정 (한성대학교 IT융합공학부)

초록
AI-Helper 아이콘AI-Helper

양자컴퓨터의 발전에 따라 양자알고리즘에 대한 보안성을 보장하는 양자내성암호의 중요성이 대두되고 있다. 미국 국립표준기술연구소 (NIST, National Institute of Standards and Technology)는 양자내성암호 표준화 공모전을 개최하여 차세대 공개키 암호에 대한 검증을 현재 Round 3까지 진행한 상태이다. 본 고에서는 최근에 활발히 연구되고 있는 NIST 양자내성암호 공모전에 제안된 양자내성암호에 대해서 확인해 보도록 한다. 또한 해당 양자내성암호의 연산 효율성을 높이기 위해 사물인터넷 장비 상에서 최적 구현 기법에 대해 확인해 보도록 한다.

표/그림 (25)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본고에서는 양자컴퓨터의 발전과 양자내성암호의 최신 동향에 대해서 확인해 보도록 한다. 또한 한정된 자원 환경을 가지는 사물인터넷 기기 상에서의 양자내성암호 최적화 구현 기법에 대해서 확인해 보도록 한다.
  • 본고에서는 NIST에서 진행하고 있는 양자내성 암호 표준화 공모전의 다양한 양자내성 암호에 대해서 확인해 보았다. 이와 더불어 해당 양자내성 암호의 복잡한 연산을, 자원이 한정된 사물인터넷 환경상에서 구현한 방법 및 구현 결과물의 성능을 확인해 보았다.
  • 이를 해결하기 위해 양자내성암호에 대한 필요성이 증가하고 있으며 이에 대응하여 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)는 양자내성암호 표준화를 위한 공모전을 개최하여 진행 중에 있다. 본고에서는 양자컴퓨터의 발전과 양자내성암호의 최신 동향에 대해서 확인해 보도록 한다. 또한 한정된 자원 환경을 가지는 사물인터넷 기기 상에서의 양자내성암호 최적화 구현 기법에 대해서 확인해 보도록 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (36)

  1. R.P.Feynman, "Simulating physics with computers," International Journal of Theoretical Physics, 21, pp.467-488 Jun 1982. 

  2. F.Arute, K.Arya, R.Babbush, D.Bacon, J.C.Bardin, R.Barends, and J.M.Martinis, "Quantum supremacy using a programmable superconducting processor," Nature, 574(7779), pp.505-510, Oct 2019. 

  3. J.Chow, O.Dial and J.Gambetta, "IBM Quantum breaks the 100 qubit processor barrier," IBM Research Blog, Nov 2021. 

  4. S.Jaques, M.Naehrig, M.Roetteler, and F.Virdia, "Implementing Grover oracles for quantum key search on AES and LowMC," In Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, Cham, pp.280-310, May 2020. 

  5. P.W.Shor, "Algorithms for quantum computation: discrete logarithms and factoring," In Proceedings 35th annual symposium on foundations of computer science, Ieee, pp.124-134, Nov 1994. 

  6. A.Abdulrahman, J.P.Chen, Y.J.Chen, V.Hwang, M.J. Kannwischer, and B.Y.Yang, "Multi-moduli NTTs for saber on Cortex-M3 and Cortex-M4," Cryptology ePrint Archive, Jul 2021. 

  7. J.P.D'Anvers, A.Karmakar, S.S.Roy, and F.Vercauteren. "Saber: Module-LWR based key exchange, CPA-secure encryption and CCA-secure KEM." International Conference on Cryptology in Africa, pp.282-305, 2018. 

  8. H.Becker, V.Hwang, M.J.Kannwischer, B.Y.Yang, and S.Y.Yang, "Neon NTT: Faster Dilithium, Kyber, and Saber on Cortex-A72 and Apple M1," Cryptology ePrint Archive, Nov 2021. 

  9. D.Jao, and L.D.Feo, "Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies," In International Workshop on Post-Quantum Cryptography, Springer, Berlin, Heidelberg, pp. 19-34, Nov 2011. 

  10. D. Jao, et al, "Supersingular Isogeny Key Encapsulation," NIST PQC Round 3 submission, Oct. 1, 2020. 

  11. H.Cheng, G.Fotiadis, J.Grossschadl, and P.Y.Ryan, "Highly vectorized SIKE for AVX-512," IACR Transactions on Cryptographic Hardware and Embedded Systems, pp.41-68, Feb 2022. 

  12. J.Ding, B.Y.Yang, C.H.O.Chen, M.S.Chen, and C.M.Cheng, "New differential-algebraic attacks and reparametrization of rainbow," International Conference on Applied Cryptography and Network Security. Springer, Berlin, Heidelberg, pp.242-257, 2008. 

  13. H.Kwon, H.Kim, M.Sim, W.K.Lee, and H.Seo, "Look-up the Rainbow: Efficient Table-based Parallel Implementation of Rainbow Signature on 64-bit ARMv8 Processors," Cryptology ePrint Archive, Jul 2021 

  14. K.A.Shim, S.Lee, and N.Koo, "Efficient Implementations of Rainbow and UOV using AVX2," IACR Transactions on Cryptographic Hardware and Embedded Systems, pp.245-269. Nov 2022. 

  15. J.Patarin, "The oil and vinegar signature scheme," In Dagstuhl Workshop on Cryptography September, Sep 1997. 

  16. A.Kipnis, and A.Shamir, "Cryptanalysis of the oil and vinegar signature scheme," In Annual international cryptology conference, Springer, Berlin, Heidelberg, pp.257-266, Aug 1998. 

  17. A.Kipnis, J.Patarin, and L.Goubin, "Unbalanced oil and vinegar signature schemes," In International Conference on the Theory and Applications of Cryptographic Techniques, Springer, Berlin, Heidelberg, pp.206-222, May 1999. 

  18. N.Courtois, L.Goubin, W.Meier, and J.D.Tacier, "Solving underdefined systems of multivariate quadratic equations," In International Workshop on Public Key Cryptography, Springer, Berlin, Heidelberg. pp.211-227, Feb 2002. 

  19. C.A.Melchor, N.Aragon, M.Bardet, S.Bettaieb, L.Bidoux, O.Blazy, J.C.Deneuville, P.Gaborit, A.Hauteville, A.Otmani, O.Ruatta, J.P.Tillich, and G.Zemor, "ROLLO-Rank-Ouroboros, LAKE& LOCKER," Submission to the NIST Post Quantum Standardization Process, Round 2, Apr 2019. 

  20. E.Gorla, "Rank-metric codes", Journal of Algebraic Combinatorics, 52(1), pp.1-19, 2020. 

  21. T.Chou, and J.H. Liou, "A Constant-time AVX2 Implementation of a Variant of ROLLO," IACR Transactions on Cryptographic Hardware and Embedded Systems, vol 2022, no. 1, pp. 152-174. Nov 2021. 

  22. S.Y.Lee, G.S.Yoo, "Implementation of IoT Sensor Communication Platformusing ARM Cortex-M4," The Journal of Korean Association of Computer Education, 25(1), pp.283-285, 2021. 

  23. H.J.Seo, "High Speed Implementation of LEA on ARM Cortex-M3 processor," Journal of the Korea Institute of Information and Communication Engineering, 22(8), pp.1133-1138, 2018. 

  24. I.Lin, B.Jeff, and I.Rickard, "ARM platform for performance and power efficiency-Hardware and software perspectives," 2016 International Symposium on VLSI Design, Automation and Test (VLSI-DAT), pp.1-5, 2016. 

  25. H.J.Seo, P.Sanal, and W.K.Lee, "No Silver Bullet: Optimized Montgomery Multiplication on Various 64-Bit ARM Platforms," International Conference on Information Security Applications. Springer, Cham, pp.194-205, 2021. 

  26. C.Roberto, and J.Lopez. "Software implementation of SHA-3 family using AVX2," Simposio Brasileiro em Seguranca da Informacao e de Sistemas Computacionais 14 (2014), pp.330-333, 2014. 

  27. D.Kostic and S.Gueron. "Using the new VPMADD instructions for the new post quantum key encapsulation mechanism SIKE," 2019 IEEE 26th Symposium on Computer Arithmetic (ARITH), pp.215-218, 2019. 

  28. C.M.M.Chung, V.Hwang, M.J.Kannwischer, G.Seiler, C.J.Shih, and B.Y.Yang. "NTT multiplication for NTT- unfriendly rings new speed records for saber and NTRU on Cortex-M4 and AVX2," IACR Transactions on Cryptographic Hardware and Embedded Systems, pp.159-188, Feb 2021. 

  29. J.M.Bermudo Mera, A.Karmakar, and I.Verbauwhede. "Time-memory trade-off in Toom-Cook multiplication: an application to module-lattice based cryptography," IACR Transactions on Cryptographic Hardware and Embedded Systems, pp.222-244, Feb 2020. 

  30. M.V.Beirendonck, J.P.D'Anvers, A.Karmakar, J.Balasch, and I.Verbauwhede. "A side-channel resistant implementation of SABER," ACM Journal on Emerging Technologies in Computing Systems (JETC), 17(2) pp.1-26, 2021. 

  31. D.T.Nguyen and K.Gaj. "Optimized software implementations of CRYSTALS-Kyber, NTRU, and Saber using NEON-based special instructions of ARMv8," Proceedings of the NIST 3rd PQC Standardization Conference (NIST PQC 2021). 2021. 

  32. P.Sanal, E.Karagoz, H.Seo, R.Azarderakhsh, and M.M.Kermani. "Kyber on ARM64: compact implementations of Kyber on 64-bit ARM Cortex-A processors," Cryptology ePrint Archive, Report 2021/561, 2021. 

  33. D.J.Bernstein, T.Chou, and Peter Schwabe. "Mcbits: fast constant- time code-based cryptography," Cryptographic Hardware and Embedded Systems - CHES 2013, pp.250-272, Springer, 2013. 

  34. C.Aguilar-Melchor, N.Aragon, S.Bettaieb, L.Bidoux, O.Blazy, J.C.Deneuville, P.Gaborit, G.Zemor, A.Couvreur, and A.Hauteville. "RQC," 2020. Available: https://pqc-rqc.org/. 

  35. M.S.Chen, T.Chou, and M.Krausz. "Optimizing BIKE for the Intel Haswell and ARM Cortex-M4", IACR Transactions on Cryptographic Hardware and Embedded Systems, pp.97-124, 2021. 

  36. C.Aguilar-Melchor, N.Aragon, E.Bellini, F.Caullery, R.H.Makarim, and C.Marcolla. "Constant time algorithms for ROLLO-I-128", SN Computer Science, 2(5), pp.1-19, 2021. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로