Моделі безпеки постквантових криптографічних примітивів

In this paper, the essence is considered and security models of asymmetric post-quantum cryptographic primitives of different types are investigated. The basis taken security models that are recommended by NIST USA in the requirements of the PQC competition for candidates for post-quantum cryptograp...

Повний опис

Збережено в:
Бібліографічні деталі
Видавець:Kamianets-Podilskyi National Ivan Ohiienko University
Дата:2019
Автор: Єсіна, Марина Вітавліївна
Формат: Стаття
Мова:Ukrainian
Опубліковано: Kamianets-Podilskyi National Ivan Ohiienko University 2019
Онлайн доступ:http://mcm-tech.kpnu.edu.ua/article/view/173704
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!

Репозиторії

Mathematical and computer modelling. Series: Technical sciences
id mcmtechkpnueduua-article-173704
record_format ojs
institution Mathematical and computer modelling. Series: Technical sciences
collection OJS
language Ukrainian
format Article
author Єсіна, Марина Вітавліївна
spellingShingle Єсіна, Марина Вітавліївна
Моделі безпеки постквантових криптографічних примітивів
author_facet Єсіна, Марина Вітавліївна
author_sort Єсіна, Марина Вітавліївна
title Моделі безпеки постквантових криптографічних примітивів
title_short Моделі безпеки постквантових криптографічних примітивів
title_full Моделі безпеки постквантових криптографічних примітивів
title_fullStr Моделі безпеки постквантових криптографічних примітивів
title_full_unstemmed Моделі безпеки постквантових криптографічних примітивів
title_sort моделі безпеки постквантових криптографічних примітивів
title_alt Secure Models of Post-Quantum Cryptographic Primitives
description In this paper, the essence is considered and security models of asymmetric post-quantum cryptographic primitives of different types are investigated. The basis taken security models that are recommended by NIST USA in the requirements of the PQC competition for candidates for post-quantum cryptographic primitives. Such algorithms include asymmetric cryptographic transformations such as asymmetric encryption, digital signature, and key encapsulation mechanism. The following security models are recommended, which are related to: the asymmetric encryption — IND-CCA2 (IND-CPA, IND-CCA); the digital signature — EUF-CMA (and its variations); the key encapsulation mechanisms — СK-model. In this paper, the basic essence of such security models is considered. The use of security models in research of cryptographic primitives is relatively new. A generalization of each of these models and a definition of the necessity and conditions, and the consequences of their application are required. Such models take into account the application environment in which an unauthenticated-links adversarial model and authenticated-links adversarial model can operate. The paper considers the concept of indistinguishability and security model of post-quantum asymmetric ciphers on its basis. The property of indistinguishability under chosen plaintext attack is determined. The concept of semantic security is considered. The types of most common attacks based on indistinguishability are given. Existing versions of the EUF-CMA security model — SUF-CMA, etc. are considered. Definitions of «forward security, forward secrecy» and «perfect forward secrecy (PFS)» are given. In addition, the paper considers the peculiarities of the application regarding to perspective asymmetric transformations of the «game theory». The definition of concept «game theory» is given
publisher Kamianets-Podilskyi National Ivan Ohiienko University
publishDate 2019
url http://mcm-tech.kpnu.edu.ua/article/view/173704
work_keys_str_mv AT êsínamarinavítavlíívna securemodelsofpostquantumcryptographicprimitives
AT êsínamarinavítavlíívna modelíbezpekipostkvantovihkriptografíčnihprimítivív
first_indexed 2024-04-08T14:59:05Z
last_indexed 2024-04-08T14:59:05Z
_version_ 1795779037184917504
spelling mcmtechkpnueduua-article-1737042019-07-18T12:45:03Z Secure Models of Post-Quantum Cryptographic Primitives Моделі безпеки постквантових криптографічних примітивів Єсіна, Марина Вітавліївна In this paper, the essence is considered and security models of asymmetric post-quantum cryptographic primitives of different types are investigated. The basis taken security models that are recommended by NIST USA in the requirements of the PQC competition for candidates for post-quantum cryptographic primitives. Such algorithms include asymmetric cryptographic transformations such as asymmetric encryption, digital signature, and key encapsulation mechanism. The following security models are recommended, which are related to: the asymmetric encryption — IND-CCA2 (IND-CPA, IND-CCA); the digital signature — EUF-CMA (and its variations); the key encapsulation mechanisms — СK-model. In this paper, the basic essence of such security models is considered. The use of security models in research of cryptographic primitives is relatively new. A generalization of each of these models and a definition of the necessity and conditions, and the consequences of their application are required. Such models take into account the application environment in which an unauthenticated-links adversarial model and authenticated-links adversarial model can operate. The paper considers the concept of indistinguishability and security model of post-quantum asymmetric ciphers on its basis. The property of indistinguishability under chosen plaintext attack is determined. The concept of semantic security is considered. The types of most common attacks based on indistinguishability are given. Existing versions of the EUF-CMA security model — SUF-CMA, etc. are considered. Definitions of «forward security, forward secrecy» and «perfect forward secrecy (PFS)» are given. In addition, the paper considers the peculiarities of the application regarding to perspective asymmetric transformations of the «game theory». The definition of concept «game theory» is given У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки. Використання моделей безпеки при дослідженнях криптографічних примітивів є відносно новим. Потрібне узагальнення щодо кожної із вказаних моделей та визначення необхідності та умов, і наслідків їх застосування. У таких моделях враховується середовище застосування, в якому може діяти неав­тен­тифікований чи автентифікований порушник. У роботі розглядається поняття нерозрізнюваності (невизначеності) та моделі без­пеки постквантових асиметричних шифрів на її основі. Визна­чається властивість нерозрізнюваності (невизначеності) при ата­ці на основі підібраного (вибраного) відкритого тексту. Розгля­дається поняття семантичної безпеки. Наводяться види найпо­ширеніших атак на основі нерозрізнюваності (невизначеності). Розглядаються існуючі різновиди моделі безпеки EUF-CMA — SUF-CMA і т. д. Даються визначення понять «пряма секретність» (forward security, forward secrecy) та «досконала пряма секретність» (perfect forward secrecy (PFS)). Також у роботі розглядаються особливості застосування щодо перспективних асиметричних перетворень «теорії ігор». Надається визначення поняття «теорія ігор» Kamianets-Podilskyi National Ivan Ohiienko University 2019-01-26 Article Article application/pdf http://mcm-tech.kpnu.edu.ua/article/view/173704 10.32626/2308-5916.2019-19.49-55 Mathematical and computer modelling. Series: Technical sciences; 2019: Mathematical and computer modelling. Series: Technical sciences. Issue 19; 49-55 Математичне та комп'ютерне моделювання. Серія: Технічні науки ; 2019: Математичне та комп'ютерне моделювання. Серія: Технічні науки. Випуск 19; 49-55 2308-5916 10.32626/2308-5916.2019-19 uk http://mcm-tech.kpnu.edu.ua/article/view/173704/173422 Авторське право (c) 2021 Математичне та комп'ютерне моделювання. Серія: Технічні науки