УДК 004

Изучение возможностей и ограничений квантово-устойчивых криптографических алгоритмов

Султан Куаныш Бекбулатулы – магистрант Казахстанско-Британского технического университета (г. Алматы, Республика Казахстан)

Аннотация: Технология блокчейн объединяет принципы криптографии, децентрализации и непрерывного роста блокчейна. Криптография играет решающую роль в обеспечении безопасности и надежности систем блокчейна. Его основная цель в блокчейне – поддерживать конфиденциальность, целостность и аутентификацию данных за счет использования различных криптографических алгоритмов, протоколов и ключей. Хеш-функции представляют собой фундаментальный криптографический инструмент, используемый в блокчейне для преобразования данных переменной длины в фиксированные хэш-коды. Этот процесс обеспечивает проверку целостности данных и беспрепятственное продолжение цепочки блоков. Цифровые подписи представляют собой еще один ключевой криптографический инструмент в блокчейне, позволяющий участникам сети удостоверять подлинность и авторство транзакций, предотвращая при этом отказ от участия. Криптография также способствует защите конфиденциальности данных в блокчейне. Это включает в себя шифрование данных, чтобы гарантировать, что они останутся конфиденциальными и доступными исключительно для авторизованных пользователей. Значение криптографии в блокчейне заключается в ее способности обеспечивать безопасность и доверие, позволяя участникам сети уверенно участвовать во взаимодействиях и транзакциях, не опасаясь мошенничества или несанкционированного доступа к данным. Кроме того, криптография поддерживает прозрачность и подлинность информации, хранящейся в блокчейне. Таким образом, криптография играет ключевую роль в обеспечении безопасности и надежности технологии блокчейн. Он гарантирует конфиденциальность, целостность и аутентификацию данных, укрепляя доверие между участниками сети. Кроме того, продвижение квантово-устойчивых криптографических алгоритмов становится все более важным для обеспечения безопасности блокчейна в будущем. Тем не менее, использование кодов с исправлением ошибок в схемах постквантовой криптографии с открытым ключом, особенно при аутентификации с помощью цифровой подписи, демонстрирует потенциал, хотя и с компромиссом в виде увеличения ресурсов для генерации ключа и создания подписи. Оценка и обеспечение стабильности алгоритмов цифровой подписи, основанных на кодировании с исправлением ошибок, требуют дальнейших исследований.

Ключевые слова: блокчейн, криптография, квантовая устойчивость, алгоритмы, квантовые компьютеры, безопасность.

Введение

Блокчейн – это технология, сочетающая в себе принципы криптографии, децентрализации и непрерывного роста блокчейна. Криптография играет ключевую роль в безопасности и надежности блокчейна.

Основной целью криптографии в блокчейне является обеспечение конфиденциальности, целостности и аутентификации данных. Это достигается с помощью различных криптографических алгоритмов, протоколов и ключей.

Одним из основных криптографических инструментов, используемых в блокчейне, являются хеш-функции. Хеш-функции используются для преобразования данных произвольной длины в фиксированный хеш-код. Это позволяет проверить целостность данных и обеспечить непрерывность блокчейна [1].

Еще одним важным криптографическим инструментом в блокчейне являются цифровые подписи. Цифровые подписи позволяют участникам сети проверять подлинность и авторство транзакций. Они используются для аутентификации и обеспечения невозможности отказа в участии в транзакции.

Криптография также играет роль в обеспечении конфиденциальности данных в блокчейне. Это может включать шифрование данных, чтобы они оставались конфиденциальными и доступными только для авторизованных пользователей.

Важность криптографии в блокчейне заключается в обеспечении безопасности и доверия. Он позволяет участникам сети уверенно взаимодействовать и совершать транзакции, не опасаясь мошенничества или несанкционированного доступа к данным. Криптография также помогает поддерживать прозрачность и достоверность информации в блокчейне [2].

Однако с развитием квантовых компьютеров перед криптографией в блокчейне возникли новые проблемы. Квантовые компьютеры могут взломать существующие криптографические алгоритмы, такие как RSA и ECC. Следовательно, квантово-защищенный блокчейн требует разработки и применения квантово-защищенных криптографических алгоритмов [3].

.В целом криптография играет ключевую роль в безопасности и надежности блокчейна. Он обеспечивает конфиденциальность, целостность и аутентификацию данных, а также помогает установить доверительные отношения между участниками сети. Кроме того, разработка квантово-устойчивых криптографических алгоритмов становится все более важной для безопасности блокчейна в будущем. Блокчейн – это децентрализованная технология, обеспечивающая непрерывное хранение данных посредством сложной структуры, связанной с использованием криптографических алгоритмов. Основной принцип блокчейна – обеспечить прозрачность и безопасность данных, предотвращая их подделку или изменение. Ключевым элементом безопасности в блокчейне является использование криптографии, в частности криптографических хеш-функций и механизмов цифровой подписи, которые обеспечивают аутентификацию и целостность данных [4-6].

Обзор криптографии в блокчейне

Блокчейн как технология широко использует криптографию для обеспечения безопасности и подлинности данных. Наиболее распространенные криптографические алгоритмы, используемые в блокчейне, включают хэш-функцию SHA-256 и алгоритм цифровой подписи ECDSA.

SHA-256: SHA-256 (Secure Hash Algorithm 256-bit) – одна из криптографических хеш-функций, принадлежащих к семейству SHA-2. Он преобразует входные данные (любого размера) в фиксированный 256-битный хэш. Независимо от размера входных данных, выходной хэш всегда будет иметь одинаковый размер [7].

1

Рисунок 1: Алгоритм SHA-256.

Ключевым свойством хеш-функций является то, что они являются однонаправленными, что означает невозможность восстановления исходных данных из хэша. Это делает их идеальными для использования в блокчейне, где они используются для создания уникального идентификатора для каждого блока.

Математическая формула SHA-256 довольно сложна, но она основана на многократном применении логических функций и побитовых операций [8].

ECDSA: Алгоритм цифровой подписи на эллиптических кривых – это алгоритм цифровой подписи, основанный на теории эллиптических кривых. Этот алгоритм используется для создания уникальных ключей для каждого члена сети блокчейн и обеспечения аутентификации транзакций.

В ECDSA есть два основных процесса – создание подписи и проверка подписи. Создание подписи включает в себя выбор случайного числа k, вычисление координат (x, y) точки на эллиптической кривой, которая является результатом умножения k на образующую точку кривой G, а затем вычисление r как x mod n (где n — порядок группы точек на кривой) и s как k^(-1)(z + r*d) mod n (где z — хэш сообщения, d — закрытый ключ). Пара (r, s) представляет подпись.

Для проверки подписи требуется открытый ключ и подпись. Он включает в себя вычисление w = s^(-1) mod n, u1 = z * w mod n, u2 = r * w mod n и точек на кривой (x, y) = u1 * G + u2 * Q (где Q — открытый ключ). Если x mod n равно r, подпись считается действительной.

2

Рисунок 2. Алгоритм цифровой подписи на основе эллиптической кривой.

Алгоритмы, описанные здесь, сложны и требуют обширных знаний в области дискретной математики и криптографии для понимания. Они обеспечивают основу безопасности и работы технологии блокчейн, но также подвергаются угрозам с развитием квантовых компьютеров, что является ключевым вопросом данного исследования [9].

Квантово-стабильные криптографические алгоритмы

Квантово-устойчивые криптографические алгоритмы — новое направление в криптографии, которое разрабатывается для обеспечения безопасности и защиты информации от атак с использованием квантовых компьютеров. Традиционным алгоритмам, таким как RSA и ECC, угрожают квантовые компьютеры, которые могут эффективно решать задачи факторизации и дискретного логарифмирования.

Квантоустойчивые криптографические алгоритмы построены на математических принципах квантовой физики и сложных проблемах, которые считаются неразрешимыми для квантовых компьютеров. Они предлагают новые схемы шифрования, аутентификации и подписи, которые могут быть устойчивы к атакам квантовых компьютеров.

Одним из примеров квантово-устойчивых алгоритмов является алгоритм Шора, который может эффективно разлагать на множители большие числа и нарушать безопасность алгоритмов на основе факторизации, таких как RSA. В ответ были разработаны алгоритмы на основе решеток, полиномиальное кодирование, квантовые каналы связи и другие методы, предлагающие новые подходы к информационной безопасности.[10]

Квантоустойчивые криптографические алгоритмы являются активной областью исследований, и ведутся работы по их разработке, анализу их безопасности, эффективности и возможности их интеграции в существующие системы. Они играют важную роль в разработке будущих квантово-устойчивых систем безопасности, защищающих конфиденциальную информацию.

Решетчатая криптография

Решетчатая криптография является основой для некоторых из наиболее перспективных квантово-устойчивых криптографических алгоритмов. Решетки – это дискретные подгруппы в n-мерном евклидовом пространстве. В криптографии решеток задачи, такие как задача нахождения ближайшей точки (Shortest Vector Problem, SVP) и задача нахождения ближайшего вектора (Closest Vector Problem, CVP), предполагаются сложными, даже для квантовых компьютеров.

Базовая проблема решетчатой криптографии, Learning With Errors (LWE), представляет собой следующую задачу: даны случайные линейные уравнения с добавлением некоторого шума, и задача состоит в том, чтобы решить эти уравнения. Более формально, для некоторых векторов a из Z_q^n и скаляра s из Z_q, пусть e представляет собой некоторый шум из небольшого подмножества Z_q. Задача LWE заключается в нахождении s, если известны пары (<a, b>), где b = a * s + e (mod q).

Многие решетчатые криптографические схемы, такие как NewHope, Kyber и NTRU, используют вариации проблемы LWE, как основу для своих алгоритмов. Эти системы обеспечивают обширные криптографические возможности, включая шифрование, цифровые подписи, генерацию псевдослучайных чисел и многое другое. Однако, несмотря на их потенциальную устойчивость к квантовым атакам, важно провести более тщательное исследование эффективности и безопасности этих систем в реальных условиях.

Решетчатая криптография основана на вычислительной сложности некоторых задач на решетках в евклидовых пространствах. Прежде чем перейти к формальному описанию, введем необходимые определения и обозначения.[10]

Определения и обозначения

Решетка: Решетка L в n-мерном пространстве — это множество всех целочисленных линейных комбинаций векторов {b_1, b_2, ..., b_n}, где b_i ∈ R^n. Эти векторы образуют базис решетки.

Задача нахождения ближайшего вектора (CVP): Для заданной решетки L и вектора v ∈ R^n найти ближайший вектор в L к v.

Задача нахождения кратчайшего вектора (SVP): Для заданной решетки L найти ненулевой вектор в L с минимальной евклидовой нормой.

Сейчас мы сосредоточимся на задаче Learning With Errors (LWE), которая является основой большинства решетчатых криптосистем.

Задача LWE: Пусть q – произвольное простое число, n – положительное целое число, χ – некоторое распределение ошибок на Z_q.

Задача LWE формально определяется следующим образом:

Выбирается секретный вектор s ∈ Z_q^n и генерируется пара (a, b = ⟨a, s⟩ + e (mod q)), где a является случайным вектором из Z_q^n, e выбирается из χ, и ⟨a, s⟩ представляет скалярное произведение векторов a и s. Задача LWE состоит в том, чтобы восстановить s, используя пары (a, b).

Криптосистема на основе LWE

Основная идея заключается в том, чтобы использовать пары (a, b) в качестве открытого ключа и s в качестве секретного ключа. Чтобы зашифровать сообщение m, оно кодируется в вектор c и затем складывается с взвешенным шумом и b:

E (a, b, m) = (a', b' = ⟨a', s⟩ + e' + c (mod q)),

где a' является случайным вектором из Z_q^n, e' выбирается из χ, и c представляет собой кодированное сообщение m. Чтобы расшифровать сообщение, используется секретный ключ s:

D (s, a', b') = b' – ⟨a', s⟩ (mod q) ≈ c.

Решетчатая криптография представляет собой перспективное направление в современной криптографии, основанное на вычислительной сложности задач на решетках в евклидовых пространствах. Использование концепции решеток позволяет создать системы шифрования, которые на текущий момент устойчивы к атакам с использованием как классических, так и квантовых компьютеров. Основа большинства решетчатых криптосистем это задача Learning With Errors (LWE)[12], которая представляет собой поиск секретного вектора s при известных парах (a, b), сгенерированных определенным образом.

Ключевым преимуществом криптосистем на основе LWE является возможность создания публичного и секретного ключей из пар (a, b) и вектора s соответственно. Это обеспечивает основу для шифрования и расшифровки сообщений, защищая информацию от неавторизованного доступа.

Заключение

В заключение, хеш-функции, алгоритмы цифровой подписи на эллиптических кривых (ECDSA) и развивающаяся область квантово-устойчивых криптографических алгоритмов, включая решетчатую криптографию, все играют важную роль в сфере блокчейн и криптографии. Хеш-функции и ECDSA обеспечивают однонаправленность и уникальность, важные свойства для идентификации блоков и транзакций в блокчейн. Однако, с появлением квантовых компьютеров, старые методы криптографии, такие как RSA и ECC, могут быть под угрозой, что подчеркивает необходимость разработки квантово-устойчивых алгоритмов.

Решетчатая криптография, использующая задачу обучения с ошибками (LWE), представляет собой одно из наиболее перспективных направлений в этом смысле, и уже привела к созданию ряда криптографических систем, устойчивых к потенциальным квантовым атакам. Однако, поскольку это относительно новая область, необходимо дальнейшее исследование для уточнения их эффективности и безопасности в реальных условиях. Безусловно, криптография продолжит эволюционировать, по мере развития технологии и возрастания необходимости в повышении уровня безопасности.

Список литературы

  1. Накамото С. Биткойн: одноранговая электронная кассовая система.(2008), https://bitcoin.org/bitcoin.pdf
  2. Аксайская А. Особенности общения студентов и преподавателей в условиях дистанционного обучения (2020). https://pure.spbu.ru/ws/files/89294952/CDT_2021_1_.pdf#page=289
  3. Олейникова А.В, Квантовые компьютеры: надежды и реальность 2016 https://cyberleninka.ru/article/n/kvantovye-kompyutery-nadezhdy-i-realnost/viewer.
  4. Богданов Ю. И., Богданова Н. А., Фастовец Д. В., Лукичев В. Ф., Решение уравнения Шредингера на квантовом компьютере методом Залки–Визнера с учетом квантовых шумов (2021). https://doi.org/10.31857/S1234567821180099.
  5. Boneh D., & Shoup V. (1999). A Graduate Course in Applied Cryptography. Retrieved from https://crypto.stanford.edu/~dabo/cryptobook/
  6. Ю.И. Ожигов, Квантовый компьютер (2020) http://sqi.cs.msu.ru/files/glava_1.pdf
  7. Раджив Ранджан Суман, Бхаскар Мондал, Тарни Мандал Безопасная схема шифрования с использованием составной логистической синусоидальной карты (CLSM) и SHA-256 (2022) https://link.springer.com/article/10.1007/s11042-021-11460-4
  8. Хачем Бенсалем; Ив Блакьер; Ивон Савариа, Ускорение алгоритма безопасного хеширования-256 (SHA-256) на кластере FPGA-CPU с использованием OpenCL (2021), https://ieeexplore.ieee.org/abstract/document/9401197
  9. Shcherbyna O. V., Shcherbyna D. V. Алгоритм электронной цифровой подписи ecdsa //Актуальные научные исследования в современном мире. – 2019. – №. 2-1. – С. 50-52. https://www.kaznu.kz/content/files/pages/folder19223/Акт.науч.исследования%202-46.pdf#page=51
  10. Петренко А. С. Квантово-устойчивый блокчейн. – "Издательский дом "Питер", 2022.
  11. Захарова Ю. Ф., Алексеев А. О. Особенности криптографических алгоритмов, основанных на теории решетки //Математическое и компьютерное моделирование естест-венно-научных и социальных проблем: материалы XIV Меж. – 2020. – С. 134. https://dep_vipm.pnzgu.ru/files/dep_vipm.pnzgu.ru/konference/mkm_2020.pdf#page=134.
  12. Алисеенко М. А., Саломатин С. Б. Каскадный алгоритм LWE-E алгебраических решетчатых кодов и эллиптических кривых. – 2020. https://libeldoc.bsuir.by/handle/123456789/42079.

Интересная статья? Поделись ей с другими: