×

实施和测量KEMTLS公司. (英语) Zbl 1497.81040号

Patrick Longa(编辑)等人,密码学进展-LATINCRYPT 2021。第七届拉丁美洲密码学和信息安全国际会议,哥伦比亚波哥大,2021年10月6日至8日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。12912, 88-107 (2021).
总结:KEMTLS公司是集成了后量子算法的传输层安全(TLS)握手的新替代方案。它使用密钥封装机制(KEM)实现机密性和身份验证,实现了量子后安全性,同时避免了对昂贵的量子后签名的需要。原件KEMTLS公司本文介绍了模拟网络的安全分析、Rust实现和基准测试。在这项工作中,我们提供了完整的Go实现KEMTLS公司以及其他后量子握手替代方案,描述了它们与分布式系统的集成,并提供了对真实网络条件的性能评估。我们将标准(非量子电阻)TLS 1.3握手与三种备选方案进行了比较:一种是将量子后签名与量子后KEM结合使用(PQTLS公司),一个使用KEMTLS公司以及一个简化的往返版本KEMTLS公司(KEMTLS-PDK公司). 除了性能评估之外,我们还从实现和配置的角度讨论了这些协议的设计如何影响TLS。
有关整个系列,请参见[Zbl 1487.94007号].

MSC公司:

81页94 量子密码术(量子理论方面)
94A60型 密码学
81页70 量子编码(通用)
94A62型 身份验证、数字签名和秘密共享
60升10 签名和数据流
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Adrian,D.等人:不完美的前向保密:Diffie-Hellman如何在实践中失败。摘自:第22届ACM SIGSAC计算机和通信安全会议记录,CCS 2015,第5-17页。纽约计算机协会(2015)。数字对象标识代码:10.1145/2810103.2813707
[2] Arai,K.,Matsuo,S.:使用proverif对TLS 1.3完整握手协议进行正式验证(草案-11)。IETF TLS邮件列表(2016)。https://mailarchive.ietf.org/arch/msg/tls/NXGYUUXCD2b9WwBRWbvrccjjjjdyI网站
[3] Aviram,N.等人:DROWN:使用SSLv2打破TLS。摘自:第25届USENIX安全研讨会(USENIX2016),第689-706页。USENIX协会,奥斯汀,2016年8月。https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/aviram
[4] Barnes,R.、Iyengar,S.、Sullivan,N.、Rescorla,E.:TLS授权证书。Internet-Draft Draft-ietf-tls-subcerts-10,互联网工程特别工作组,2021年1月。https://datatracker.ietf.org/doc/html/draft-ietf-tls-suberts-10。正在进行的工作
[5] DJ伯恩斯坦;Yung先生。;Dodis,Y。;Kiayias,A。;Malkin,T.,Curve25519:新的Diffie-Hellman速度记录,公钥密码-PKC 2006,207-228(2006),海德堡:斯普林格,海德伯格·Zbl 1151.94480号 ·doi:10.1007/11745853_14
[6] Beurdouche,B.等人:联盟的混乱状态:驯服TLS的复合状态机。2015年IEEE安全与隐私研讨会,第535-552页(2015年)。doi:10.1109/SP.2015.39
[7] Braithwaite,M.:后量子密码实验。谷歌安全博客,谷歌在线安全,2016年7月。https://security.googleblog.com/2016/07/teriating-with-post-quantum.html。2021年2月16日访问
[8] Campagna,M.,Crockett,E.:用于传输层安全1.2(TLS)的混合量子后密钥封装方法(PQ KEM)。互联网工程特别工作组,2021年3月,互联网工程草案campaga-tls-bike-sike-hybrid-06。https://datatracker.ietf.org/doc/html/draft-campaga-tls-bike-sike-hybrid-06。正在进行的工作
[9] Crockett,E.,Paquin,C.,Stebila,D.:TLS和SSH中的量子后和混合密钥交换与认证原型。在:第二届PQC标准化会议,加州大学圣巴巴拉分校,2019年8月。https://csrc.nist.gov/Presentations/2019/prototypeing-post-quantum-and-hybrid-key-exchange
[10] Faz-Hernández,A.,Kwiatkowski,K.:介绍CIRCL:高级密码库。Cloudflare公司,2019年6月。https://blog.cloudflare.com/introduction-circl/。2021年2月访问
[11] Feman,R.C.,Willis,T.:将网络固定在一起。谷歌安全博客,2016年3月。https://security.googleblog.com/2016/03/securing-web-together_15.html。2021年5月16日访问
[12] Ghedini,A.,Vasiliev,V.:TLS证书压缩。RFC 7924,RFC编辑,2020年12月。doi:10.17487/RFC8879
[13] Hoyland,J.,Wood,C.:TLS 1.3扩展密钥计划。互联网工程任务组,互联网工程草案-jhoyla-tls-extended-key-schedule-03,2020年12月。https://datatracker.ietf.org/doc/html/draft-jhoyla-tls-extended-key-schedule-03。正在进行的工作
[14] Hülsing,A。;Rijneveld,J。;Schanck,J。;施瓦布,P。;Fischer,W。;Homma,N.,NTRU的高速密钥封装,加密硬件和嵌入式系统-CHES 2017,232-252(2017),Cham:Spriger,Cham·Zbl 1440.94058号 ·doi:10.1007/978-3319-66787-4_12
[15] Iyengar,J.,Thomson,M.:QUIC:基于UDP的多路复用和安全传输。RFC 90002021年5月。doi:10.17487/RFC9000
[16] Jao,D.等人:SIKE。技术报告,国家标准与技术研究所(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[17] Josefsson,S.:在域名系统(DNS)中存储证书。RFC 4398,RFC编辑器,2006年3月。doi:10.17487/RFC4398
[18] Kampanakis,P.,Sikeridis,D.:两种量子后签名用途:非问题、挑战和潜在解决方案。2019年11月,第七届ETSI/IQC量子安全密码研讨会。https://eprint.iacr.org/2019/1276
[19] Kiefer,F.,Kwiatkowski,K.:TLS的混合ECDHE-SIDH密钥交换。互联网草案-kiefer-tls-ecdhe-sidh-00,互联网工程工作组,2019年5月。https://datatracker.ietf.org/doc/html/draft-kiefer-tls-ecdhe-sidh-00。正在进行的工作
[20] Kumar,D.等人:日益复杂的网络中的安全挑战。收录于:Barrett,R.、Cummings,R.,Agichtein,E.、Gabrilovich,E.(编辑)《第26届万维网国际会议论文集》,2017年WWW,澳大利亚珀斯,2017年4月3日至7日,第677-684页。ACM(2017)。doi:10.1145/3038912.3052686
[21] Kwiatkowski,K.,Langley,A.,Sullivan,N.,Levin,D.,Mislove,A.,Valenta,L.:测量与量子后KEM的TLS密钥交换。加州大学圣巴巴拉分校,2019年8月。https://csrc.nist.gov/Presentations/2019/measuring-tls-key-exchange-with-post-quantum-kem
[22] Lamik,M.:云耀斑雷达简介。Cloudflare博客,2020年9月。https://blog.cloudflare.com/Introductioning-cloudflare-radar。2021年5月16日访问
[23] 兰利:CECPQ2。帝国紫罗兰,2018年12月。https://www.imperialviolet.org/2018/12/12/cecpq2.html。2021年2月16日访问
[24] Langley,A.:TLS中结构晶格和超奇异等基因的真实世界测量。《帝国紫罗兰》,2019年10月。https://www.imperialviolet.org/2019/10/30/pqsivssl.html。2021年2月16日访问
[25] Lyubashevsky,V.等人:晶体-二锂。技术报告,美国国家标准与技术研究所(2020)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[26] Marculescu,M.:介绍gRPC,一种新的开源HTTP/2 RPC框架。谷歌开发人员,2015年2月。https://developers.googleblog.com/2015/02/introduction-grpc-new-open-source-http2.html
[27] 国家标准与技术研究所:后量子密码标准化,2017年1月。https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization。2021年5月16日访问
[28] Prest,T.等人:FALCON。技术报告,国家标准与技术研究所(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[29] Rescorla,E.:传输层安全TLS协议1.3版。RFC 8446,RFC编辑,2018年8月。doi:10.17487/RFC8446
[30] Santesso,S.、Tschofenig,H.:传输层安全(TLS)缓存信息扩展。RFC 7924,RFC编辑器,2016年7月。doi:10.17487/RFC7924
[31] Schanck,J.M.,Stebila,D.:用于建立额外共享机密的传输层安全性(TLS)扩展。Internet-Draft Draft-schanck-tls-additional-keyshare-00,互联网工程任务组,2017年4月。https://datatracker.ietf.org/doc/html/draft-schanck-tls-additional-keyshare-00。正在进行的工作
[32] Schanck,J.M.、Whyte,W.、Zhang,Z.:传输层安全(TLS)1.2版的Quantum-Safe混合(QSH)密码套件。Internet-Draft Draft-whyte-qsh-tls12-02,互联网工程特别工作组,2017年1月。https://datatracker.ietf.org/doc/html/draft-whyte-qsh-tls12-02。正在进行的工作
[33] Schwabe,P.、Stebila,D.、Wiggers,T.:无握手签名的量子后TLS。载于:Ligatti,J.、Ou,X.、Katz,J.和Vigna,G.(编辑)ACM CCS 2020:第27届计算机和通信安全会议,第1461-1480页。ACM出版社,《虚拟事件》,2020年11月9日至13日。doi:10.1145/3372297.3423350
[34] Schwabe,P.、Stebila,D.、Wiggers,T.:具有预分配公钥的更高效的量子后KEMTLS(2021)。https://eprint.iacr.org/2021/779
[35] Sikeridis,D.,Kampanakis,P.,Devetsikiotis,M.:TLS 1.3中的后量子认证:性能研究。参加:ISOC网络和分布式系统安全研讨会-NDSS 2020。互联网协会,圣地亚哥,2020年2月23日至26日
[36] Stebila,D。;莫斯卡,M。;阿文齐,R。;Heys,H.,互联网后量子密钥交换和开放量子安全项目,《密码学选定领域-SAC 2016》,14-37(2017),Cham:Springer,Cham·Zbl 1412.94213号 ·doi:10.1007/978-3-319-69453-5_2
[37] Steblia,D.、Fluhrer,S.、Gueron,S.:TLS 1.3中的混合密钥交换。Internet-Draft Draft-ietf-tls-hybrid-design-03,互联网工程特别工作组,2021年4月。https://datatracker.ietf.org/doc/html/draft-ietf-tls-hybrid-design-03。正在进行的工作
[38] 北卡罗来纳州沙利文:为什么TLS1.3还没有出现在浏览器中。Cloudflare博客,2017年12月。https://blog.cloudflare.com/why-tls-1-3-isnt-in-browsers-yet/。2021年4月15日访问
[39] Sullivan,N.:详细查看RFC 8446(也称为TLS 1.3)。Cloudflare博客,2018年8月。https://blog.cloudflare.com/rfc-8446-aka-tls-1-3/。2021年2月16日访问
[40] Syta,E.等人:可扩展的抗偏差分布随机性。2017年IEEE安全与隐私研讨会(SP),第444-460页(2017年)。doi:10.1109/SP.2017.45。https://drand.love(网址:https://drand.love)
[41] Thomson,M.:在TLS中禁止中间证书。Internet-Draft Draft-thomson-tls-sic-00,互联网工程特别工作组,2019年3月。https://datatracker.ietf.org/doc/html/draft-thomson-tls-sic-00。正在进行的工作
[42] Whyte,W.,Zhang,Z.,Fluhrer,S.,Garcia-Morchon,O.:传输层安全(TLS)1.3版的Quantum-Safe混合(QSH)密钥交换。Internet-Draft Draft-whyte-qsh-tls13-06,互联网工程特别工作组,2017年10月。https://datatracker.ietf.org/doc/html/draft-whyte-qsh-tls13-06。正在进行的工作
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。