×

使用后量子加密对IPsec进行性能评估。 (英语) 兹比尔07730580

Seo,Seung-Hyun(编辑)等人,《信息安全与密码学——ICISC 2022》。2022年11月30日至12月2日在韩国首尔举行的第25届ICISC 2022国际会议。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。13849, 249-266 (2023).
摘要:由于与传统密码系统相比,后量子密码(PQC)在某些度量方面的成本更高,因此必须进行性能评估以确定在环境使用方面的权衡。本文提供了IPsec协议中PQC算法的最新性能评估结果。具体来说,我们根据各种PQC算法及其安全级别,从IKEv2每个阶段的执行速度和包大小方面深入研究了PQC集成IKEv1的性能。评估是在我们的实现中进行的,该实现基于strongSwan,这是最流行的开源IPsec实现。由于只有最新但不稳定的strongSwan版本支持PQC,因此将现有PQC实现集成到strongSwen中并不容易。我们提出了一种成熟的方法来集成PQC算法和strongSwan的代码库。我们的评估对象是各种PQC KEM算法,包括NIST第3轮入围者(即Kyber、NTRU和Saber)以及在韩国和中国开发的算法。性能评估显示了IPsec协议中各个PQC算法的安全级别和性能之间的权衡。
关于整个系列,请参见[Zbl 1517.68028号].

理学硕士:

68平方米25 计算机安全
68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Steane,A.,《量子计算》,Rep.Prog。物理。,61, 2, 117 (1998) ·doi:10.1088/0034-4885/61/2/002
[2] Shor,P.W.:《量子计算算法:离散对数和因子分解》,载于《计算机科学基础第35届年度研讨会论文集》,第124-134页。IEEE(1994)
[3] Sikeridis,D.,Kampanakis,P.,Devetsikiotis,M.:TLS 1.3中的后量子认证:性能研究。加密电子打印档案(2020年)
[4] Alagic,G.,NIST第二轮量子密码标准化后进程(2020年)的状态报告,NIST:美国商务部,NIST
[5] Alagic,G.,NIST第三轮量子密码标准化进程(2022年)的状态报告,NIST:技术代表,NIST
[6] Ding,J.,Steinwandt,R.(编辑):PQCrypto 2019。LNCS,第11505卷。查姆施普林格(2019)。doi:10.1007/978-3-030-25510-7·Zbl 1418.94003号
[7] Paul,S.、Kuzovkova,Y.、Lahr,N.、Niederhagen,R.:TLS 1.3中过渡到量子后认证的混合证书链。摘自:第17届ACM亚洲计算机和通信安全会议记录,第727-740页(2022年)
[8] Bürstinghaus-Steinbach,K.,Krauß,C.,Niederhagen,R.,Schneider,M.:嵌入式系统上的后量子TLS:使用mbed TLS集成和评估Kyber和SPHINCS+。摘自:《第十五届亚洲计算机与通信安全会议论文集》,第841-852页(2020年)
[9] Beullens,W.等人:后量子密码术:当前状态和量子缓解。ENISA(2021年)
[10] Nejatollahi,H。;达特,N。;Ray,S。;雷加佐尼,F。;班纳吉,I。;Cammarota,R.,《后量子晶格加密实现:调查》,ACM Compute。调查。(CSUR),第51、6、1-41页(2019年)·数字对象标识代码:10.1145/3292548
[11] Bos,J.等人:Crystals-Kyber:一种基于CCA-secure模块格的KEM。摘自:2018年IEEE欧洲安全与隐私研讨会(EuroS&P),第353-367页。IEEE(2018)
[12] 霍夫斯坦,J。;Pipher,J。;希尔弗曼,JH;Buhler,JP,NTRU:一种基于环的公钥密码系统,算法数论,267-288(1998),海德堡:Springer,Heidelberg·Zbl 1067.94538号 ·doi:10.1007/BFb0054868
[13] D'Anvers,J-P;Karmakar,A。;辛哈·罗伊,S。;弗考特伦,F。;Joux,A。;Nitaj,A。;Rachidi,T.,Saber:基于模块的LWR密钥交换,CPA-secure加密和CCA-secure KEM,《密码学进展-非洲密码》2018,282-305(2018),查姆:施普林格,查姆·兹比尔1423.94065 ·doi:10.1007/978-3-319-89339-6_16
[14] Lu,X.,et al.:Lac:基于字节级模的实用环-LWE公钥加密。加密电子打印档案(2018)
[15] Z.Jin。;沈,S。;Zhao,Y.,理想晶格的紧凑灵活KEM,IEEE Trans。信息论,68,6,3829-3840(2022)·兹比尔1505.94073 ·doi:10.1109/TIT.2022.3148586
[16] Lee,J。;Kim,D。;Lee,H。;Lee,Y。;Cheon,JH,R蜥蜴:物联网设备的后量子密钥封装机制,IEEE Access,72080-2091(2018)·doi:10.1109/ACCESS.2018.2884084
[17] 考夫曼,C。;霍夫曼,P。;Nir,Y。;埃罗宁,P。;Kivinen,T.,互联网密钥交换协议版本2(ikev2)(2014),IETF:Tech.rep,IETF·doi:10.17487/rfc7296
[18] 宾德尔,N。;布伦德尔,J。;费希林,M。;贡卡尔维斯,B。;Stebila,D。;丁,J。;Steinwandt,R.,《混合密钥封装机制和认证密钥交换》,《后量子密码术》,206-226(2019),查姆:斯普林格,查姆·Zbl 1509.81355号 ·doi:10.1007/978-3-030-25510-7_12
[19] 安德烈亚斯·斯特芬:strongswan文档。技术代表,strongSec GmbH(2021)。https://docs.strongswan.org/docs/5.9/index.html
[20] strongswan 6.0dr14。https://github.com/strongswan/strongswan/tree/6.0dr14
[21] Stebila,D。;莫斯卡,M。;阿文齐,R。;Heys,H.,互联网后量子密钥交换和开放量子安全项目,《密码学选定领域-SAC 2016》,14-37(2017),Cham:Springer,Cham·兹比尔1412.94213 ·doi:10.1007/978-3-319-69453-52
[22] 伦敦银行同业拆借利率0.7.1。https://github.com/open-quantum-safe/liboqs/tree/0.7.1
[23] Chen,L.等:《后量子密码术报告》,第12卷。NIST(2016)
[24] 陈,L。;穆迪,D。;Liu,Y.,NIST后量子密码标准化,Transition,800,131A(2017)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。