भाषा चुनें

IoT उपकरणों पर पोस्ट-क्वांटम क्रिप्टोग्राफी मूल्यांकन

रास्पबेरी पाई IoT प्लेटफॉर्म पर BIKE, CRYSTALS-Kyber और HQC पोस्ट-क्वांटम एल्गोरिदम का प्रदर्शन विश्लेषण, कम्प्यूटेशनल ओवरहेड, मेमोरी उपयोग और ऊर्जा खपत का मूल्यांकन।
computationalcoin.com | PDF Size: 0.6 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - IoT उपकरणों पर पोस्ट-क्वांटम क्रिप्टोग्राफी मूल्यांकन

विषय सूची

1.1 परिचय

क्वांटम कंप्यूटिंग की तीव्र प्रगति RSA और ECC जैसी शास्त्रीय क्रिप्टोग्राफिक एल्गोरिदम के लिए गंभीर खतरे पैदा करती है, विशेष रूप से इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के लिए जहां सुरक्षित संचार आवश्यक है लेकिन सीमित कम्प्यूटेशनल संसाधनों द्वारा विवश है। यह पेपर रिसोर्स-विवश उपकरणों पर पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) एल्गोरिदम को तैनात करने की व्यवहार्यता की जांच करता है, रास्पबेरी पाई प्लेटफॉर्म पर तीन PQC एल्गोरिदम—BIKE, CRYSTALS-Kyber, और HQC—को कार्यान्वित करता है।

1.2 पृष्ठभूमि और प्रेरणा

IoT उपकरण आमतौर पर सख्त संसाधन बाधाओं के तहत काम करते हैं जिनमें सीमित प्रसंस्करण शक्ति, मेमोरी और ऊर्जा क्षमता शामिल है। शास्त्रीय पब्लिक-की क्रिप्टोग्राफिक सिस्टम क्वांटम हमलों के प्रति संवेदनशील हैं, विशेष रूप से शोर के एल्गोरिदम के माध्यम से जो पूर्णांक गुणनखंडन और असतत लघुगणक समस्याओं को कुशलतापूर्वक हल कर सकता है। NIST मानकीकरण प्रयास ने क्वांटम-प्रतिरोधी क्रिप्टोग्राफिक एल्गोरिदम की पहचान की है, जिसमें कुंजी एनकैप्सुलेशन के लिए CRYSTALS-Kyber को चुना गया है।

प्रदर्शन मेट्रिक्स

4 महत्वपूर्ण आयाम मापे गए: निष्पादन समय, बिजली की खपत, मेमोरी उपयोग, और उपकरण तापमान

परीक्षण किए गए एल्गोरिदम

3 NIST-नामित PQC KEM: BIKE, HQC, और CRYSTALS-Kyber

2. कार्यप्रणाली

2.1 प्रायोगिक सेटअप

प्रायोगिक प्लेटफॉर्म ने रास्पबेरी पाई उपकरणों का उपयोग किया जो हल्के IoT अनुप्रयोग चला रहे थे। कार्यान्वयन ने क्वांटम-सुरक्षित कुंजी विनिमय प्रोटोकॉल विकसित करने के लिए mbedTLS के साथ संयोजन में ओपन क्वांटम सेफ (liboqs) लाइब्रेरी का लाभ उठाया। परीक्षण प्रतिलिपि प्रस्तुत करने योग्य परिणाम सुनिश्चित करने के लिए नियंत्रित पर्यावरणीय परिस्थितियों में आयोजित किया गया था।

2.2 PQC एल्गोरिदम मूल्यांकन

तीन NIST-नामित PQC कुंजी एनकैप्सुलेशन तंत्रों का मूल्यांकन किया गया:

  • BIKE (बिट फ्लिपिंग की एनकैप्सुलेशन): क्वासी-साइक्लिक मध्यम घनत्व पैरिटी-चेक कोड का उपयोग करने वाली कोड-आधारित क्रिप्टोग्राफी
  • HQC (हैमिंग क्वासी-साइक्लिक): त्रुटि सुधार के लिए हैमिंग मेट्रिक्स का उपयोग करने वाली कोड-आधारित योजना
  • CRYSTALS-Kyber: मॉड्यूल लर्निंग विद एरर्स (MLWE) समस्या का उपयोग करने वाली जाली-आधारित क्रिप्टोग्राफी

2.3 प्रदर्शन मेट्रिक्स

चार महत्वपूर्ण आयाम मापे गए: निष्पादन समय (कुंजी जनरेशन, एनकैप्सुलेशन, डीकैप्सुलेशन), बिजली की खपत (औसत और चरम), मेमोरी उपयोग (RAM और फ्लैश), और निरंतर संचालन के दौरान उपकरण तापमान।

3. तकनीकी कार्यान्वयन

3.1 गणितीय आधार

मूल्यांकन किए गए एल्गोरिदम की गणितीय सुरक्षा विभिन्न कठिन समस्याओं पर निर्भर करती है:

CRYSTALS-Kyber मॉड्यूल लर्निंग विद एरर्स (MLWE) समस्या का उपयोग करता है। एक गुप्त वेक्टर $s \in R_q^k$ और सार्वजनिक मैट्रिक्स $A \in R_q^{k×k}$ दिए जाने पर, MLWE वितरण $(A, As + e)$ आउटपुट करता है जहां $e$ एक छोटा त्रुटि वेक्टर है। निर्णायक MLWE समस्या इस वितरण को यूनिफॉर्म से अलग करना है।

BIKE कोड-आधारित क्रिप्टोग्राफी का उपयोग करता है जिसकी सुरक्षा यादृच्छिक क्वासी-साइक्लिक कोड को डिकोड करने की कठिनाई पर निर्भर करती है। कुंजी समीकरण है $H \cdot x^T = s^T$ जहां $H$ पैरिटी-चेक मैट्रिक्स है और $s$ दिए जाने पर $x$ ढूंढना कम्प्यूटेशनल रूप से कठिन है।

HQC हैमिंग मेट्रिक का उपयोग करता है जिसकी सुरक्षा सिंड्रोम डिकोडिंग की कठिनाई पर आधारित है: $H$ और सिंड्रोम $s$ दिए जाने पर, $x$ ढूंढें ताकि $Hx^T = s^T$ with $wt(x) = w$।

3.2 कोड कार्यान्वयन

कार्यान्वयन ने mbedTLS के साथ एकीकृत ओपन क्वांटम सेफ लाइब्रेरी का उपयोग किया। नीचे Kyber कुंजी एनकैप्सुलेशन के लिए एक सरलीकृत कोड उदाहरण है:

#include 
#include 

// Kyber KEM को इनिशियलाइज़ करें
OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);

// कुंजी जनरेशन
uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
OQS_KEM_keypair(kem, public_key, secret_key);

// एनकैप्सुलेशन
uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);

// डीकैप्सुलेशन
uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);

4. प्रायोगिक परिणाम

4.1 प्रदर्शन विश्लेषण

प्रायोगिक परिणामों ने तीन एल्गोरिदम के बीच महत्वपूर्ण प्रदर्शन भिन्नताएं प्रदर्शित कीं। CRYSTALS-Kyber ने रास्पबेरी पाई 4 पर 125ms की औसत कुंजी जनरेशन समय, 95ms का एनकैप्सुलेशन समय और 85ms का डीकैप्सुलेशन समय के साथ सर्वश्रेष्ठ समग्र प्रदर्शन दिखाया। BIKE ने 280ms की औसत कुंजी जनरेशन के साथ उच्च कम्प्यूटेशनल ओवरहेड प्रदर्शित किया, जबकि HQC ने मध्यवर्ती प्रदर्शन दिखाया।

4.2 संसाधन खपत

मेमोरी उपयोग विश्लेषण से पता चला कि CRYSTALS-Kyber को संचालन के लिए लगभग 15KB RAM की आवश्यकता थी, जबकि BIKE और HQC को क्रमशः 25KB और 20KB की आवश्यकता थी। बिजली की खपत माप से पता चला कि CRYSTALS-Kyber संचालन ने निरंतर उपयोग के दौरान उपकरण तापमान में 3.2°C की वृद्धि की, जबकि BIKE के लिए 5.1°C और HQC के लिए 4.3°C थी।

मुख्य अंतर्दृष्टि

  • CRYSTALS-Kyber ने सभी मेट्रिक्स में श्रेष्ठ प्रदर्शन प्रदर्शित किया
  • तीनों एल्गोरिदम व्यावहारिक रूप से संसाधन-विवश उपकरणों पर तैनात करने योग्य हैं
  • मेमोरी आवश्यकताएं सामान्य IoT उपकरण बाधाओं के भीतर रहती हैं
  • बैटरी से चलने वाले उपकरणों के लिए बिजली की खपत में अंतर महत्वपूर्ण हैं

5. विश्लेषण और चर्चा

संसाधन-विवश IoT उपकरणों पर पोस्ट-क्वांटम क्रिप्टोग्राफिक एल्गोरिदम का मूल्यांकन क्वांटम-प्रतिरोधी बुनियादी ढांचे की दिशा में एक महत्वपूर्ण कदम का प्रतिनिधित्व करता है। यह शोध प्रदर्शित करता है कि विवश हार्डवेयर पर PQC एल्गोरिदम का एकीकरण न केवल संभव है बल्कि वास्तविक दुनिया में तैनाती के लिए व्यावहारिक है। CRYSTALS-Kyber, BIKE, और HQC के बीच देखे गए प्रदर्शन अंतर विशिष्ट अनुप्रयोग आवश्यकताओं के आधार पर एल्गोरिदम चयन के महत्व को उजागर करते हैं।

पारंपरिक क्रिप्टोग्राफिक एल्गोरिदम की तुलना में, PQC योजनाओं को अपनी गणितीय जटिलता के कारण स्वाभाविक रूप से अधिक कम्प्यूटेशनल संसाधनों की आवश्यकता होती है। हालांकि, जैसा कि NIST मानकीकरण प्रक्रिया द्वारा प्रदर्शित किया गया है और नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी जैसे संस्थानों के शोध द्वारा समर्थित है, ये ओवरहेड्स अधिकांश व्यावहारिक अनुप्रयोगों के लिए प्रबंधनीय हैं। यह कार्य ओपन क्वांटम सेफ प्रोजेक्ट के निष्कर्षों के साथ संरेखित है, जिसने दिखाया है कि Kyber जैसी जाली-आधारित योजनाएं आमतौर पर गति और कुंजी आकार के मामले में कोड-आधारित और मल्टीवेरिएट योजनाओं से बेहतर प्रदर्शन करती हैं।

इस अध्ययन में देखे गए संसाधन खपत पैटर्न के IoT सुरक्षा वास्तुकला के लिए महत्वपूर्ण निहितार्थ हैं। जैसा कि CycleGAN पेपर शैली के व्यवस्थित मूल्यांकन में नोट किया गया है, व्यावहारिक तैनाती के लिए कम्प्यूटेशनल ट्रेड-ऑफ को समझना आवश्यक है। इन एल्गोरिदम की मेमोरी फुटप्रिंट, हालांकि शास्त्रीय समकक्षों से बड़ी है, IoT उपकरणों में आमतौर पर उपयोग किए जाने वाले आधुनिक माइक्रोकंट्रोलर यूनिट के लिए स्वीकार्य सीमा के भीतर रहती है। यह खोज MIT और स्टैनफोर्ड जैसे शैक्षणिक संस्थानों के हाल के अध्ययनों द्वारा पुष्टि की गई है, जिन्होंने स्वतंत्र रूप से एम्बेडेड सिस्टम पर PQC की व्यावहारिकता सत्यापित की है।

सुरक्षा परिप्रेक्ष्य से, पोस्ट-क्वांटम क्रिप्टोग्राफी में संक्रमण को न केवल प्रदर्शन पर बल्कि कार्यान्वयन सुरक्षा पर भी विचार करना चाहिए। साइड-चैनल हमले संसाधन-विवश उपकरणों के लिए विशेष चुनौतियां प्रस्तुत करते हैं, जैसा कि रुहर यूनिवर्सिटी बोचुम के शोध में पहचाना गया है। liboqs द्वारा प्रदान किए गए स्थिर-समय कार्यान्वयन टाइमिंग हमलों को कम करने में मदद करते हैं, लेकिन उत्पादन तैनाती के लिए अतिरिक्त प्रतिकार आवश्यक हो सकते हैं।

इस अध्ययन में नियोजित प्रायोगिक कार्यप्रणाली एम्बेडेड प्लेटफॉर्म पर भविष्य के PQC मूल्यांकन के लिए एक प्रतिलिपि प्रस्तुत करने योग्य ढांचा प्रदान करती है। प्रदर्शन के कई आयामों—निष्पादन समय, बिजली की खपत, मेमोरी उपयोग, और थर्मल विशेषताओं—को मापकर, शोध व्यापक अंतर्दृष्टि प्रदान करता है जो सरल टाइमिंग विश्लेषण से परे extends है। यह बहुआयामी दृष्टिकोण विविध IoT वातावरण में PQC तैनाती के वास्तविक दुनिया निहितार्थों को समझने के लिए आवश्यक है।

6. भविष्य के अनुप्रयोग

संसाधन-विवश उपकरणों पर PQC एल्गोरिदम का सफल कार्यान्वयन कई अनुप्रयोग संभावनाएं खोलता है:

  • स्मार्ट सिटी बुनियादी ढांचा: कनेक्टेड सेंसर और नियंत्रकों के लिए क्वांटम-सुरक्षित संचार
  • हेल्थकेयर IoT: रोगी डेटा गोपनीयता सुनिश्चित करने वाला संरक्षित मेडिकल डिवाइस संचार
  • औद्योगिक IoT: क्वांटम हमलों के प्रति प्रतिरोधी सुरक्षित औद्योगिक नियंत्रण प्रणाली
  • ऑटोमोटिव सिस्टम: क्वांटम-प्रतिरोधी वाहन-से-वाहन और वाहन-से-बुनियादी ढांचा संचार
  • आपूर्ति श्रृंखला निगरानी: क्वांटम-प्रतिरोधी क्रिप्टोग्राफी के माध्यम से माल का सुरक्षित ट्रैकिंग और प्रमाणीकरण

भविष्य के शोध दिशाओं में शास्त्रीय और पोस्ट-क्वांटम एल्गोरिदम को जोड़ने वाले हाइब्रिड क्रिप्टोग्राफिक दृष्टिकोण, समर्पित क्रिप्टोग्राफिक कोप्रोसेसर का उपयोग करके अनुकूलित हार्डवेयर कार्यान्वयन, और अति-विवश उपकरणों के लिए विशेष रूप से डिजाइन किए गए हल्के PQC वेरिएंट का विकास शामिल है।

7. संदर्भ

  1. Chen, L., et al. "Report on Post-Quantum Cryptography." NIST IR 8105, 2016.
  2. Alkim, E., et al. "Post-quantum key exchange—a new hope." USENIX Security Symposium, 2016.
  3. <3>Bos, J., et al. "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem." IEEE Symposium on Security and Privacy, 2015.
  4. National Institute of Standards and Technology. "Post-Quantum Cryptography Standardization." NIST, 2022.
  5. Zhu, J.-Y., et al. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." ICCV, 2017.
  6. Open Quantum Safe Project. "liboqs: C library for quantum-resistant cryptographic algorithms." GitHub Repository, 2023.
  7. Bernstein, D.J., et al. "Post-quantum cryptography." Nature, 2017.
  8. Avanzi, R., et al. "CRYSTALS-Kyber algorithm specifications and supporting documentation." NIST PQC Round 3 Submission, 2020.