$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 양자컴퓨팅 환경에 안전한 암호로의 전환 동향 원문보기

情報保護學會誌 = KIISC review, v.33 no.2, 2023년, pp.21 - 30  

김현준 (한성대학교 정보컴퓨터공학과) ,  엄시우 (한성대학교 정보컴퓨터공학과) ,  송민호 (한성대학교 융합보안학과) ,  서화정 (한성대학교 융합보안학과)

초록
AI-Helper 아이콘AI-Helper

양자 컴퓨팅은 혁신적인 계산 패러다임으로, 큐비트를 사용하여 기존 슈퍼컴퓨터 상에서 복잡했던 문제들을 빠르게 해결할 수 있다. 다만 양자 컴퓨팅의 발전은 현대 암호의 보안성을 크게 위협함으로써 기존 암호화 시스템을 양자컴퓨팅에 안전한 암호화 시스템으로 전환하는 작업이 요구되고 있다. 현재 전세계 IT 기업들에서는 양자내성암호로의 전환과 관련하여 기존 암호 시스템과의 호환 그리고 새로운 암호의 보안성이라는 문제 해결을 위해 함께 연구 개발 중에 있다. 본 고에서는 양자컴퓨팅에 대비한 양자 내성 암호로의 전이 동향에 대해 조사하며 이와 관련된 문제, 전략 그리고 주요 고려 사항들에 대해 확인해 보도록 한다.

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 양자 내성 암호 알고리즘의 능력을 더욱 탐구하고 잠재적인 취약점과 약점을 식별하기 위한 연구 및 개발은 새로 개발되는 암호 시스템이 실제로 양자 컴퓨터의 공격에도 견딜 수 있는 것을 보장하기 위해 중요한 역할을 할 것이다. 본 고에서는 양자 내성 암호전환 관련된 문제, 전략 및 주요 고려 사항에 중점을 두고 양자 내성 암호화 전이 동향을 조사한다.
  • NIST(National Institute of Standards and Technology, 미국 표준 기술 연구소)에서는 양자 컴퓨터에 저항할 수 있는 새로운 암호 알고리즘을 개발하기 위해 양자 내성 암호(Post-Quantum Cryptography) 표준화 공모전을 진행하였다. 이 공모전의 주요 목표는 양자 컴퓨터의 발전에 따른 기존 암호 체계의 취약성을 극복하기 위해, 신뢰할 수 있는 포스트 양자 암호화 표준을 개발하는 것이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (30)

  1. Arute, Frank, et al. "Quantum supremacy using a programmable superconducting processor." Nature 574.7779, pp. 505-510, 2019.? 

  2. Rivest, Ronald L., Adi Shamir, and Leonard Adleman. "A method for obtaining digital signatures and public-key cryptosystems." Communications of the ACM 21.2, pp.120-126, 1978.? 

  3. Shor, Peter W. "Algorithms for quantum computation: discrete logarithms and factoring." Proceedings 35th annual symposium on foundations of computer science. Ieee, 1994.? 

  4. Grover, Lov K. "A fast quantum mechanical algorithm for database search." Proceedings of the twenty-eighth annual ACM symposium on Theory of computing. 1996.? 

  5. Peikert, Chris, "Lattice Cryptography for the Internet", IACR. Archived from the original on 12 May 2014.? 

  6. Stehle, D., and R. Steinfeld. "Making NTRUEnrypt and NTRUSign as secure as standard worst-case problems over ideal lattices." Cryptology ePrint Archive, Report 2013/004, 2013.? 

  7. Overbeck, R., and N. Sendrier. "Code-based cryptography, Post-Quantum Cryptography, ed. by DJ Bernstein, J. Buchmann, E. Dahmen." pp. 95-145, 2009.? 

  8. Bulygin, Stanislav, Albrecht Petzoldt, and Johannes Buchmann. "Towards provable security of the unbalanced oil and vinegar signature scheme under direct attacks." Progress in Cryptology-INDOCRYPT 2010: 11th International Conference on Cryptology in India, Hyderabad, India, December 12-15, 2010. Proceedings 11. Springer Berlin Heidelberg, 2010.? 

  9. Patarin, Jacques. "Hidden fields equations (HFE) and isomorphisms of polynomials (IP): Two new families of asymmetric algorithms." Advances in Cryptology-EUROCRYPT'96: International Conference on the Theory and Application of Cryptographic Techniques Saragossa, Spain, May 12-16, 1996 Proceedings 15. Springer Berlin Heidelberg, 1996.? 

  10. Merkle, Ralph Charles. Secrecy, authentication, and public key systems. Stanford university, 1979.? 

  11. Buchmann, Johannes; Dahmen, Erik; Hulsing, Andreas, "XMSS - A Practical Forward Secure Signature Scheme Based on Minimal Security Assumptions". Post-Quantum Cryptography. PQCrypto 2011. Lecture Notes in Computer Science. Vol. 7071. pp. 117-129, 2011.? 

  12. Costello, Craig, Patrick Longa, and Michael Naehrig. "Efficient algorithms for supersingular isogeny Diffie-Hellman." Advances in Cryptology-CRYPTO 2016: 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part I 36. Springer Berlin Heidelberg, 2016.? 

  13. Jao, David, and Luca De Feo. "Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies." Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, Taipei, Taiwan, November 29-December 2, 2011. Proceedings 4. Springer Berlin Heidelberg, 2011.? 

  14. NIST, "Round 1 Submissions", 2017, https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-1-submissions? 

  15. NIST, "Round 2 Submissions", 2019, https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-2-submissions? 

  16. NIST, "Round 3 Submissions", 2020, https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-3-submissions? 

  17. NIST, "Selected Algorithms 2022", 2022, https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022? 

  18. NIST, "Round 4 Submissions", 2022, https://csrc.nist.gov/Projects/post-quantum-cryptography/round-4-submissions? 

  19. Alagic, Gorjan, et al. "Status report on the third round of the NIST post-quantum cryptography standardization process", US Department of Commerce, NIST, 2022.? 

  20. Barker, William, William Polk, and Murugiah Souppaya. "Getting ready for post-quantum cryptography: explore challenges associated with adoption and use of post-quantum cryptographic algorithms." The Publications of NIST Cyber Security White Paper (DRAFT), CSRC, NIST, GOV 26, 2020.? 

  21. YB Kim, JG Song and SC Seo. "Accelerating Falcon on ARMv8." IEEE Access 10, 44446-44460, 2022.? 

  22. MS CHEN, T CHOU and M KRAUSZ. "Optimizing BIKE for the intel Haswell and ARM Cortex-M4." Cryptology ePrint Archive, 2021.? 

  23. SHEN, Shiyu, et al. "High-Throughput GPU Implementation of Dilithium Post-Quantum Digital Signature." arXiv preprint arXiv:2211.12265, 2022.? 

  24. NIST, "Submission Requirements and Evaluation Criteria?for the Post-Quantum Cryptography Standardization Process", 2016, https://csrc.nist.gov/CSRC/media/Projects/Post-Quantum-Cryptography/documents/call-for-proposals-final-dec-2016.pdf? 

  25. Abdulrahman, Amin, et al. "Faster kyber and dilithium on the cortex-m4." Applied Cryptography and Network Security: Proceedings. Cham: Springer International Publishing, 2022.? 

  26. MS CHEN and T CHOU. "Classic McEliece on the ARM cortex-M4." IACR Transactions on Cryptographic Hardware and Embedded Systems, 125-148. 2021.? 

  27. Stebila, Douglas, and Michele Mosca. "Post-quantum key exchange for the internet and the open quantum safe project." Cham: Springer International Publishing, 2017.? 

  28. NIST, "Fourth PQC Standardization Conference", 2022, https://csrc.nist.gov/events/2022/fourth-pqc-standardization-conference? 

  29. E CROCKETT, C PAQUIN, D STEBILA. "Prototyping post-quantum and hybrid key exchange and authentication in TLS and SSH." Cryptology ePrint Archive, 2019.? 

  30. TASOPOULOS, George, et al. "Performance Evaluation of Post-Quantum TLS 1.3 on Resource-Constrained Embedded Systems." Cham: Springer International Publishing, p. 432-451, 2022. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로