„SABER“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{QS-Antrag|6. November 2021|2=''Bedarf einer allgemeinvertändlichen Einleitung'' [[Benutzer:Lutheraner|Lutheraner]] ([[Benutzer Diskussion:Lutheraner|Diskussion]]) 00:03, 6. Nov. 2021 (CET)}}
{{QS-Antrag|6. November 2021|2=''Bedarf einer allgemeinvertändlichen Einleitung'' [[Benutzer:Lutheraner|Lutheraner]] ([[Benutzer Diskussion:Lutheraner|Diskussion]]) 00:03, 6. Nov. 2021 (CET)}}
'''SABER''' ist ein [[asymmetrisches Kryptosystem]], das entwickelt wurde, um gegen [[Kryptoanalyse|kryptanalytische Angriffe]] mit leistungsfähigen [[Quantenrechner]]n resistent zu sein. Es ist ein [[key encapsulation mechanism]] (KEM), der eine Variante des mutmaßlich [[NP-Schwere|NP-schweren]] [[Gitter (Mathematik)|Gitter]]problems des [[Lernen mit Fehlern]] als seine grundlegende [[Einwegfunktion|Falltürfunktion]] nutzt. Das Verfahren gilt als vielversprechender Kandidat für einen ersten [[Post-Quanten-Kryptographie]]-Standard.
'''SABER''' ist ein [[asymmetrisches Kryptosystem]], das entwickelt wurde, um gegen in wenigen Jahren zu erwartende [[Kryptoanalyse|kryptanalytische Angriffe]] mit leistungsfähigen [[Quantenrechner]]n resistent zu sein. Es ist ein [[key encapsulation mechanism]] (KEM), der eine Variante des mutmaßlich [[NP-Schwere|NP-schweren]] [[Gitter (Mathematik)|Gitter]]problems des [[Lernen mit Fehlern]] als seine grundlegende [[Einwegfunktion|Falltürfunktion]] nutzt. Das Verfahren gilt als vielversprechender Kandidat für einen ersten [[Post-Quanten-Kryptographie]]-Standard.


Das Verfahren basiert auf module learning with rounding (M-LWR) aus dem Bereich des [[Maschinelles Lernen|Maschinellen Lernens]] in Verbindung mit [[Kreisteilungskörper|Kreisteilungs]]-[[Ring (Algebra)|Ringen]].<ref name="Moody2019"/>
Das Verfahren basiert auf module learning with rounding (M-LWR) aus dem Bereich des [[Maschinelles Lernen|Maschinellen Lernens]] in Verbindung mit [[Kreisteilungskörper|Kreisteilungs]]-[[Ring (Algebra)|Ringen]].<ref name="Moody2019"/>
Zeile 30: Zeile 30:
<ref name="PQSecure">https://www.pqsecurity.com/wp-content/uploads/2020/07/Round-3.pdf</ref>
<ref name="PQSecure">https://www.pqsecurity.com/wp-content/uploads/2020/07/Round-3.pdf</ref>


<ref name="imec-COSIC2018">{{Literatur |Autor=Jan-Pieter D’Anvers, Angshuman Karmakar, Sujoy Sinha Roy, Frederik Vercauteren |Titel=Saber: Module-LWR Based Key Exchange, CPA-Secure Encryption and CCA-Secure KEM |Sammelwerk=Progress in Cryptology – AFRICACRYPT 2018 |Verlag=Springer International Publishing |Ort=Cham |Datum=2018 |Reihe=Lecture Notes in Computer Science |ISBN=978-3-319-89339-6 |DOI=10.1007/978-3-319-89339-6_16 |Seiten=282–305 |Online=http://pure-oai.bham.ac.uk/ws/files/70656269/Saber._Module_LWR.pdf}}</ref>
<ref name="imec-COSIC2018">https://eprint.iacr.org/2018/230.pdf</ref>


<ref name="imec-COSIC ARM">{{Literatur |Autor=Angshuman Karmakar, Jose Maria Bermudo Mera, Sujoy Sinha Roy, Ingrid Verbauwhede |Titel=Saber on ARM: CCA-secure module lattice-based key encapsulation on ARM |Sammelwerk=IACR Transactions on Cryptographic Hardware and Embedded Systems |Datum=2018-08-14 |ISSN=2569-2925 |DOI=10.13154/tches.v2018.i3.243-266 |Seiten=243–266 |Online=https://tches.iacr.org/index.php/TCHES/article/download/7275/6453}}</ref>
<ref name="imec-COSIC ARM">https://eprint.iacr.org/2018/682.pdf</ref>


<ref name="Duits19">https://essay.utwente.nl/77239/1/Duits_MA_EEMCS.pdf</ref>
<ref name="Duits19">https://essay.utwente.nl/77239/1/Duits_MA_EEMCS.pdf</ref>
Zeile 42: Zeile 42:
<ref name="Lyubash-Stehlé">https://github.com/VadimLyubash/non-app-KyberSaber/blob/main/non-app.pdf</ref>
<ref name="Lyubash-Stehlé">https://github.com/VadimLyubash/non-app-KyberSaber/blob/main/non-app.pdf</ref>


<ref name="CERG2021">{{Literatur |Autor=Abubakr Abdulgadir, Kamyar Mohajerani, Viet B. Dang, Jens-Peter Kaps, Kris Gaj |Titel=A Lightweight Implementation of Saber Resistant Against Side-Channel Attacks |Hrsg=Computer Security Resource Center, NIST |Sammelwerk=Third PQC Standardization Conference |Datum=2021-06-09 |Online=https://csrc.nist.gov/CSRC/media/Events/third-pqc-standardization-conference/documents/accepted-papers/abdulgadir-lightweight-implementation-gmu-pqc2021.pdf}}</ref>
<ref name="CERG2021">https://eprint.iacr.org/2021/1452.pdf</ref>


<ref name="PD">https://github.com/KULeuven-COSIC/SABER/blob/master/LICENSE</ref>
<ref name="PD">https://github.com/KULeuven-COSIC/SABER/blob/master/LICENSE</ref>

Version vom 12. November 2021, 12:51 Uhr

Dieser Artikel wurde am 6. November 2021 auf den Seiten der Qualitätssicherung eingetragen. Bitte hilf mit, ihn zu verbessern, und beteilige dich bitte an der Diskussion!
Folgendes muss noch verbessert werden: Bedarf einer allgemeinvertändlichen Einleitung Lutheraner (Diskussion) 00:03, 6. Nov. 2021 (CET)

SABER ist ein asymmetrisches Kryptosystem, das entwickelt wurde, um gegen in wenigen Jahren zu erwartende kryptanalytische Angriffe mit leistungsfähigen Quantenrechnern resistent zu sein. Es ist ein key encapsulation mechanism (KEM), der eine Variante des mutmaßlich NP-schweren Gitterproblems des Lernen mit Fehlern als seine grundlegende Falltürfunktion nutzt. Das Verfahren gilt als vielversprechender Kandidat für einen ersten Post-Quanten-Kryptographie-Standard.

Das Verfahren basiert auf module learning with rounding (M-LWR) aus dem Bereich des Maschinellen Lernens in Verbindung mit Kreisteilungs-Ringen.[1] Eine kleine Anpassung im Rahmen des NIST-Auswahlverfahrens ermöglicht nunmehr einen formalen mathematischen Nachweis einer dem MLWR-Problem gleichwertigen Komplexität (Reduktion).[2] Im Vergleich zu konkurrierenden PQ-Verfahren hat es als Gitter-basiertes Verfahren typische Vorteile, unter anderem bezüglich Laufzeit sowie der Größe der Chiffrate und des Schlüsselmaterials.[3] Es sind Varianten mit unterschiedlichen Sicherheitsstufen definiert: LightSABER (NIST-Sicherheitsstufe 1, ≈AES 128), SABER (NIST-Sicherheitsstufe 3, ≈AES 192) und FireSABER (NIST-Sicherheitsstufe 5, ≈AES 256).[4] Bei einem Sicherheitsniveau von 180 Bit an Komplexität sind die geheimen Schlüssel 2304 und die öffentlichen 992 Bytes groß.[5] Bei einer entsprechend optimierten Implementierung können für die kryptographischen Operationen 6,2 Kilobyte an Speicher ausreichend sein.[6] Für ein Anwendungsszenario bei Verschlüsselung von Chat unter Verwendung der liboqs wurden für die Ersetzung des extrem effizienten, nicht quantensicheren ECDH-Schlüsselaustauschs mit Curve25519 eine Erhöhung der Laufzeit um etwa Faktor 10 (5–30), ein geschätzt 2,4-facher (1,3–3,6) Energieverbrauch und etwa 65-fach (44–87) größere kryptographische Verwaltungsdaten festgestellt.[7]

SABER wurde entwickelt von Mitgliedern der Forschungsgruppe Computer Security and Industrial Cryptography (COSIC) der Katholieke Universiteit Leuven, Belgien, mit verschiedener staatlicher und privater Förderung und Unterstützung von anderen Universitäten.[8][5] Das Verfahren wurde 2017 beim National Institute of Standards and Technology (NIST) für dessen öffentlichen Wettbewerb für einen ersten Standard für quantensichere Kryptographie (NISTPQC) eingereicht. Es ist einer der vielversprechendsten Finalisten für den Anfang 2022 erwarteten Standard.[9] Als einer von vier asymmetrischen Verschlüsselungsalgorithmen konkurriert er mit mindestens zwei anderen Verfahren. Das McEliece-Verfahren basiert auf einem anderen Prinzip und könnte zusätzlich standardisiert werden.[4] Während die Berechnungskomplexität des Algorithmus’ vergleichsweise hervorragend gering ist, würde das NIST gegebenenfalls als konservativere Option NTRU vorziehen, falls Sicherheitsprobleme oder Patentansprüche für SABER auftauchen. Die vom französischen Nationalen Zentrums für wissenschaftliche Forschung behauptete Anwendbarkeit seines Patents von Gaborit und Aguilar-Melchor ist umstritten.[10] Obwohl 2020 keine konkreten Sicherheitsprobleme bekannt waren, empfahl das NIST dennoch weitere Untersuchungen, besonders im Hinblick auf Anfälligkeit für Seitenkanalangriffe (SCA), bestimmten Optimierungen der algorithmischen Komplexität und Komplexitätsunterschiede zwischen MLWR und WLWE.[2] In der Folge wurden SCA-resistente Varianten entwickelt, die Laufzeiten maskieren, allerdings auf Kosten von Laufzeit und Komplexität.[11]

Die Entwickler haben eine gemeinfreie Referenzimplementierung veröffentlicht, die in C und Assemblersprache geschrieben ist.[12] Mit der Programmbibliothek liboqs existiert eine Implementierung vom Open Quantum Safe (OQS) project.[7] Dieses pflegt auch einen quantensicheren Entwicklungszweig von OpenSSL,[13] kümmert sich um Integration in BoringSSL und sein Code wurde in WolfSSL integriert.[14]

Weblinks

Einzelnachweise

  1. https://www.maths.ox.ac.uk/system/files/attachments/What%20was%20NIST%20thinking.pdf
  2. a b https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8309.pdf
  3. https://www.cs.bham.ac.uk/~axb1471/QCSseminar.pdf
  4. a b https://www.pqsecurity.com/wp-content/uploads/2020/07/Round-3.pdf
  5. a b Jan-Pieter D’Anvers, Angshuman Karmakar, Sujoy Sinha Roy, Frederik Vercauteren: Saber: Module-LWR Based Key Exchange, CPA-Secure Encryption and CCA-Secure KEM. In: Progress in Cryptology – AFRICACRYPT 2018 (= Lecture Notes in Computer Science). Springer International Publishing, Cham 2018, ISBN 978-3-319-89339-6, S. 282–305, doi:10.1007/978-3-319-89339-6_16 (bham.ac.uk [PDF]).
  6. Angshuman Karmakar, Jose Maria Bermudo Mera, Sujoy Sinha Roy, Ingrid Verbauwhede: Saber on ARM: CCA-secure module lattice-based key encapsulation on ARM. In: IACR Transactions on Cryptographic Hardware and Embedded Systems. 14. August 2018, ISSN 2569-2925, S. 243–266, doi:10.13154/tches.v2018.i3.243-266 (iacr.org).
  7. a b https://essay.utwente.nl/77239/1/Duits_MA_EEMCS.pdf
  8. SABER-Website: Acknowledgements. Abgerufen am 5. November 2021.
  9. Sarah Henderson: NIST’s Post-Quantum Cryptography Program Enters ‘Selection Round’. 22. Juli 2020, abgerufen am 5. November 2021 (englisch).
  10. https://github.com/VadimLyubash/non-app-KyberSaber/blob/main/non-app.pdf
  11. Abubakr Abdulgadir, Kamyar Mohajerani, Viet B. Dang, Jens-Peter Kaps, Kris Gaj: A Lightweight Implementation of Saber Resistant Against Side-Channel Attacks. In: Computer Security Resource Center, NIST (Hrsg.): Third PQC Standardization Conference. 9. Juni 2021 (nist.gov [PDF]).
  12. https://github.com/KULeuven-COSIC/SABER/blob/master/LICENSE
  13. Post-Quantum TLS. In: Microsoft Research. Abgerufen am 5. November 2021 (amerikanisches Englisch).
  14. wolfSSL and libOQS Integration. In: wolfSSL-Website. 1. September 2021, abgerufen am 5. November 2021 (amerikanisches Englisch).