양자 컴퓨팅의 급속한 발전으로 현재의 공개키 암호화 방식이 취약해지자, 미국의 국립표준기술연구소(NIST)는 양자컴퓨터 공격에 대응할 수 있는 새로운 암호화 표준을 개발하기 위한 Post-Quantum Cryptography(PQC) 프로젝트를 시작했다. 이 프로젝트는 전 세계 연구자들이 제안한 다양한 암호 알고리즘들을 검토하고 평가하는 과정을 포함한다. 초기에 선택된 양자 저항성 암호화 알고리즘은 격자와 해시 함수를 기반으로 개발됐다. 현재는 BIKE, Classic McEliece, HQC 등 다양한 기술적 접근 방식을 제공하는 알고리즘들이 네 번째 라운드에 검토 중이다. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+는 세 번째 라운드에서 표준화 대상으로 선정됐다. 2024년에는 네 번째 라운드에서 선정된 알고리즘들과 현재 평가 중인 알고리즘들에 대한 최종 결정이 내려질 예정이다. 양자 컴퓨팅 시대를 대비해 공개 키 암호 시스템의 보안을 강화하는 중요한 단계로, 미래의 디지털 통신 시스템을 위협으로부터 보호하는 데 큰 영향을 미칠 것으로 예상된다. 본 논문에서는 양자 내성 암호 알고리즘의 보안성과 효율성을 분석하여 그 동향을 제시한다.
양자 컴퓨팅의 급속한 발전으로 현재의 공개키 암호화 방식이 취약해지자, 미국의 국립표준기술연구소(NIST)는 양자컴퓨터 공격에 대응할 수 있는 새로운 암호화 표준을 개발하기 위한 Post-Quantum Cryptography(PQC) 프로젝트를 시작했다. 이 프로젝트는 전 세계 연구자들이 제안한 다양한 암호 알고리즘들을 검토하고 평가하는 과정을 포함한다. 초기에 선택된 양자 저항성 암호화 알고리즘은 격자와 해시 함수를 기반으로 개발됐다. 현재는 BIKE, Classic McEliece, HQC 등 다양한 기술적 접근 방식을 제공하는 알고리즘들이 네 번째 라운드에 검토 중이다. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+는 세 번째 라운드에서 표준화 대상으로 선정됐다. 2024년에는 네 번째 라운드에서 선정된 알고리즘들과 현재 평가 중인 알고리즘들에 대한 최종 결정이 내려질 예정이다. 양자 컴퓨팅 시대를 대비해 공개 키 암호 시스템의 보안을 강화하는 중요한 단계로, 미래의 디지털 통신 시스템을 위협으로부터 보호하는 데 큰 영향을 미칠 것으로 예상된다. 본 논문에서는 양자 내성 암호 알고리즘의 보안성과 효율성을 분석하여 그 동향을 제시한다.
As the rapid development of quantum computing compromises current public key encryption methods, the National Institute of Standards and Technology (NIST) in the United States has initiated the Post-Quantum Cryptography(PQC) project to develop new encryption standards that can withstand quantum comp...
As the rapid development of quantum computing compromises current public key encryption methods, the National Institute of Standards and Technology (NIST) in the United States has initiated the Post-Quantum Cryptography(PQC) project to develop new encryption standards that can withstand quantum computer attacks. This project involves reviewing and evaluating various cryptographic algorithms proposed by researchers worldwide. The initially selected quantum-resistant cryptographic algorithms were developed based on lattices and hash functions. Currently, algorithms offering diverse technical approaches, such as BIKE, Classic McEliece, and HQC, are under review in the fourth round. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, and SPHINCS+ were selected for standardization in the third round. In 2024, a final decision will be made regarding the algorithms selected in the fourth round and those currently under evaluation. Strengthening the security of public key cryptosystems in preparation for the quantum computing era is a crucial step expected to have a significant impact on protecting future digital communication systems from threats. This paper analyzes the security and efficiency of quantum-resistant cryptographic algorithms, presenting trends in this field.
As the rapid development of quantum computing compromises current public key encryption methods, the National Institute of Standards and Technology (NIST) in the United States has initiated the Post-Quantum Cryptography(PQC) project to develop new encryption standards that can withstand quantum computer attacks. This project involves reviewing and evaluating various cryptographic algorithms proposed by researchers worldwide. The initially selected quantum-resistant cryptographic algorithms were developed based on lattices and hash functions. Currently, algorithms offering diverse technical approaches, such as BIKE, Classic McEliece, and HQC, are under review in the fourth round. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, and SPHINCS+ were selected for standardization in the third round. In 2024, a final decision will be made regarding the algorithms selected in the fourth round and those currently under evaluation. Strengthening the security of public key cryptosystems in preparation for the quantum computing era is a crucial step expected to have a significant impact on protecting future digital communication systems from threats. This paper analyzes the security and efficiency of quantum-resistant cryptographic algorithms, presenting trends in this field.
본 논문에서는 NIST가 진행 중인 PQC 표준화 과정(현황)[1] 및 그 과정에서 선정 또는 비선정된 알고리즘들에 대한 동향을 알아보고자 한다. 2장에서는 표준화 대상 알고리즘에 대한 동향을, 3장에서는 Round 4에 선정된 알고리즘들과 비선정된 알고리즘들에 대한 동향을 살펴본다.
본 논문에서는 미국 NIST PQC 표준화 과정과 이 과정에서 선정 및 비선정된 알고리즘들에 대해 살펴보았다. NIST가 발표한 첫 번째 양자 내성 암호화 알고리즘 그룹은 주로 Structured Lattice와 해시 함수에 기반한 것으로, 이는 양자 컴퓨터에 의한 공격에 저항할 수 있는 고도의 수학 문제들을 해결함으로써 보안성을 제공한다.
가설 설정
NIST는 FALCON이 올바르게 구현된다는 가정 하에 그 보안성에 확신을 가지고 있으며, 특정 응용 분야에서 작은 대역폭이 필요한 경우를 고려하여 표준화로 선택했다. 이는 FALCON이 효율적이고 안전한 서명 알고리즘으로서의 잠재력을 인정받고 있다는 것을 의미한다.
제안 방법
이 과정에서 공개키 암호, 디지털 서명, 키 교환 메커니즘 등 다양한 분야에서 제출된 알고리즘들이 다방면에서 검토됐다. NIST는 이러한 평가 과정을 통해 알고리즘들을 여러 라운드에 걸쳐 선별하고, 각 단계마다 전문가 커뮤니티의 평가와 피드백을 반영하여 최종적으로 양자 컴퓨터에 견딜 수 있는 표준 암호 알고리즘들을 선정했다.
본 단원에서는 NIST PQC 프로젝트의 Round 4에 진출한 Public-Key Encryption/KEMs 알고리즘들과 그렇지 않은 알고리즘들에 대해 더 자세히 탐구한다. Round 4에 선정된 알고리즘으로는 코드 기반 암호인 BIKE, Classic McEliece, HQC가 있고, 아이소제니 기반 암호 SIKE로 이들은 각각의 고유한 특성과 보안성을 기반으로 선정되었다.
QC-MDPC는 특정한 형태의 오류 정정 코드를 나타내며, 이 코드는 양자 컴퓨터에 대한 저항력을 가진 암호 시스템에 주로 사용된다. 이 알고리즘은 디코딩 실패율에 대한 추가적인 분석이 필요하며 NIST는 이러한 분석과 검증을 통해 BIKE의 보안성에 대한 신뢰를 높이기 위해 Round 4에 진출시켰다. 이는 BIKE의 잠재적인 취약점을 식별하고 해결함으로써 최종 표준화 과정에서 필요한 보안성을 확보하는 데 도움이 될 것이다.
대상 데이터
이 프로젝트의 목표는 양자 컴퓨터로부터 안전한 새로운 암호화 표준을 개발하는 것이다. NIST는 2016년에 전 세계 연구자들로부터 PQC 알고리즘을 공모하였으며, 이후 여러 단계의 검토와 평가를 통해 알고리즘을 선별했다. 제안된 알고리즘은 수십 개에 달하며, 이들은 보안성, 효율성, 실용성 그리고 기존 시스템과의 호환성 등 다양한 기준에 따라 평가됐다.
본 단원에서는 NIST PQC 프로젝트의 Round 4에 진출한 Public-Key Encryption/KEMs 알고리즘들과 그렇지 않은 알고리즘들에 대해 더 자세히 탐구한다. Round 4에 선정된 알고리즘으로는 코드 기반 암호인 BIKE, Classic McEliece, HQC가 있고, 아이소제니 기반 암호 SIKE로 이들은 각각의 고유한 특성과 보안성을 기반으로 선정되었다. 반면, NTRU, SABER, Rainbow, FrodoKEM, NTRU Prime, GeMSS, Picnic은 다양한 이유로 Round 4에 진출하지 못했다.
이론/모형
NIST PQC 표준화 과정의 후보 중 하나였지만, 매개 변수 선택에 대한 안정성이 부족하여 선정되지 않았다. 이 알고리즘은 다른 PQC 후보들에 비해 서명 크기가 작다는 장점이 있지만, 비용이 많이 드는 Tower Field-based 다항식 곱셈을 필요로 한다. 이는 특정 종류의 다항식 곱셈 방법으로, 일반적으로 높은 수준의 수학적 구조와 효율성을 필요로 하는 암호 알고리즘에 사용된다.
GeMSS[14]는 Feistel-Patarin 반복을 적용한 해시-서명 패러다임을 따르는 서명 스킴이다. 이 알고리즘은 Hidden Field Equation에 Vinegar 변수와 음수 값(HFEv-)을 기반으로 하는 트랩도어 함수를 사용한다. 대부분의 다항식 기반 스킴과 마찬가지로, GeMSS는 작은 서명을 생성하지만, 공개 키가 크고 서명 및 키 생성 작업이 상당히 느리다.
성능/효과
NIST는 2016년에 전 세계 연구자들로부터 PQC 알고리즘을 공모하였으며, 이후 여러 단계의 검토와 평가를 통해 알고리즘을 선별했다. 제안된 알고리즘은 수십 개에 달하며, 이들은 보안성, 효율성, 실용성 그리고 기존 시스템과의 호환성 등 다양한 기준에 따라 평가됐다. 평가 과정은 매우 철저하게 진행됐는데, 초기 단계에서는 기술적 검토와 공개 평가를 통해 알고리즘의 보안 수준과 실용적 적용 가능성을 평가했다.
본 프로젝트는 지속 가능한 기술 표준을 마련함으로써 디지털 세계의 보안 강화에 기여할 것으로 보인다. NIST PQC 후보 알고리즘은 (그림 1)과 같이 표준화된 CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+ 알고리즘들이 있고, Round 4에서 Classic McEliece, HQC, SIKE 알고리즘들이 선별됐다.
Dilithium은 Module-LWE 가정을 기반으로 한 PQC 디지털 서명 알고리즘으로, 공개 키가 개인 키에 대한 정보를 누설하지 않음으로써 상당한 보안성을 제공한다. 이 알고리즘은 QROM(Quantum Random Oracle Model)에서 강력한 위조 불가능성(Strong Unforgeability under Chosen Message Attack, SUF-CMA)을 보장하며, 특정 서명이 유일한 공개 키가 메시지와 연결될 수 있도록 하는 강력한 결합 속성을 만족시킨다.
NIST는 PQC 표준화 과정에서 BIKE, HQC, SIKE와 같은 다른 KEM 후보들이 FrodoKEM보다 더 적합하다고 판단하여 Round 4로 진행하지 않았다.
대부분의 다항식 기반 스킴과 마찬가지로, GeMSS는 작은 서명을 생성하지만, 공개 키가 크고 서명 및 키 생성 작업이 상당히 느리다. 이 암호 분석은 Vinegar 변수와 음수 값이 HFEv-의 기본적인 설계 원칙을 약화시킨다는 것을 확인했다. 스킴을 복구하기 위해 변수와 음수 값을 포기하고 HFE 다항식의 차수를 높여 목표 보안 수준에 도달하거나 새로운 공격을 방지하기 위해 매핑이나 양수 값을 추가하는 등의 변경은 원래 제출된 암호화 체계에 큰 변화를 요구하며, 이로 인해 스킴의 성능이 받아들일 수 없게 되어 제외됐다.
후속연구
이 과정은 전 세계적으로 투명하게 진행됐으며, 최종 표준은 국제적으로 인정받고 널리 사용될 것으로 기대된다. 본 프로젝트는 지속 가능한 기술 표준을 마련함으로써 디지털 세계의 보안 강화에 기여할 것으로 보인다. NIST PQC 후보 알고리즘은 (그림 1)과 같이 표준화된 CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+ 알고리즘들이 있고, Round 4에서 Classic McEliece, HQC, SIKE 알고리즘들이 선별됐다.
이 알고리즘의 잠재력을 최대한 활용하기 위해서는 추가적인 연구와 분석이 필요하다. 공개 키의 크기를 줄이는 방법, 보안성을 강화하는 기법, 실제 응용 프로그램에서의 효율적인 구현 방안 등에 대한 연구가 요구된다.
이 알고리즘의 잠재력을 최대한 활용하기 위해서는 추가적인 연구와 분석이 필요하다. 공개 키의 크기를 줄이는 방법, 보안성을 강화하는 기법, 실제 응용 프로그램에서의 효율적인 구현 방안 등에 대한 연구가 요구된다. 또한 양자 컴퓨터에 대한 저항성을 검증하기 위해 양자 알고리즘에 의한 공격 시나리오에 대한 철저한 분석이 필요하다.
공개 키의 크기를 줄이는 방법, 보안성을 강화하는 기법, 실제 응용 프로그램에서의 효율적인 구현 방안 등에 대한 연구가 요구된다. 또한 양자 컴퓨터에 대한 저항성을 검증하기 위해 양자 알고리즘에 의한 공격 시나리오에 대한 철저한 분석이 필요하다. 이는 Classic McEliece가 양자 컴퓨팅 시대에서도 충분히 견딜 수 있는 보안 가정을 제공하는지를 평가하는 중요한 기준이 된다.
따라서 HQC는 전반적으로 합리적인 성능을 제공하지만, 향우 최적화를 위한 연구 개발에서 여전히 중요한 고려 사항으로 다루어질 것이다. 추가적인 연구를 통해 HQC의 성능을 개선하고 공개 키와 암호문의 크기를 줄이는 방법을 모색할 수 있을 것이다.
이 과정은 양자 컴퓨팅 시대에 대비한 공개 키 암호 시스템의 보안을 강화하고, 미래의 디지털 통신 시스템이 겪을 수 있는 위협으로부터 보호하기 위한 중요한 단계이다. NIST의 PQC 표준화 과정은 양자 컴퓨터에 대한 저항성을 갖춘 암호화 알고리즘을 개발하고 적용함으로써, 미래의 디지털 보안 환경에 중대한 영향을 미치는 역할을 수행할 것으로 기대된다.
평가된 알고리즘의 기본 보안 가정은 현재의 수학적 이해를 기반으로 하였기에 예상하지 못한 잠재적인 취약점이 발견될 수 있다. 양자 컴퓨팅 기술이 발전함에 따라 발생할 수 있는 잠재적 취약점을 포함하여 양자 내성 알고리즘의 장기적인 보안 영향을 살펴볼 필요가 있으며, 양자 컴퓨팅으로 인해 디지털 보안에 제기되는 다양한 문제를 해결하기 위해 양자 내성 알고리즘 연구가 필요하다.
참고문헌 (14)
G. Alagic, D. Apon, D. Cooper, Q. Dang, T. Ddang, J. Kelsey, J. Lichtinger, Y. K. Liu, C. Miller, D. Moody, R. Peralta, R. Perlner, A. Robinson, D. Smith-Tone, 'Status report on the third round of the NIST post-quantum cryptography standardization process', US Department of Commerce, NIST, 2022.
김규상, 박동준, 홍석희, "NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구", 제31권, 제1호, pp.57-64, 2021.
Duke-Bergman, Kei, A. Huynh, "Evaluating the performance of FPGA-based Secure Hash Algorithms for use in SPHINCS+", 2023 .
양유진, 오유진, 장경배, 서화정, "코드 기반 암호와 아이소제니 기반 암호의 공격 사례", 제33권, 제1호, pp. 51-58, 2023.
Castryck, Wouter, T. Decru, "An efficient key recovery attack on SIDH", Annual Intermational Conference on the Theory and Applications of Cryptographic Techniques, Cham: Springer Nature Switzerland, pp. 423-447, 2023.
A. Basso, J. M. B. Mera, J. P D'Anvers, A. Karmakar, S. S Roy, M. V Beirendonck, F. Vercauteren, "SABER-Mod-LWR Based KEM (Round 2 Submission)", 2021.
V. B Dang, K. Mohajerani, K. Gaj, "Highspeed Hardware Architectures and FPFA Benchmarking of CRYSTALS-Kyber, NTRU, and Saber", IEEE Transactions on Computers, Vol. 72, No. 2, pp.306-320, 2022.
A. Casanova, J. C. Faugere, G. Macario-Rat, J. Patarin, L. Perret, J. Rycheghem, "GeMSS: A Great Multivariate Short Signature", Diss. UPMC-Paris 6 Sorbonne Universites; INRIA Paris Research Centre, 2017.
이 논문을 인용한 문헌
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.