Kandungan
1.1 Pengenalan
Kemajuan pesat pengkomputeran kuantum menimbulkan ancaman kritikal terhadap algoritma kriptografi klasik seperti RSA dan ECC, terutamanya untuk peranti Internet of Things (IoT) di mana komunikasi selamat adalah penting tetapi dikongkong oleh sumber pengiraan yang terhad. Kertas kerja ini menyiasat kebolehgunaan untuk melaksanakan algoritma kriptografi pasca-kuantum (PQC) pada peranti yang mempunyai sumber terhad, dengan melaksanakan tiga algoritma PQC—BIKE, CRYSTALS-Kyber, dan HQC—pada platform Raspberry Pi.
1.2 Latar Belakang dan Motivasi
Peranti IoT biasanya beroperasi di bawah kekangan sumber yang ketat termasuk kuasa pemprosesan, memori dan kapasiti tenaga yang terhad. Sistem kriptografi kunci awam klasik terdedah kepada serangan kuantum, terutamanya melalui algoritma Shor yang boleh menyelesaikan masalah pemfaktoran integer dan logaritma diskret dengan cekap. Usaha pemiawaian NIST telah mengenal pasti algoritma kriptografi yang tahan kuantum, dengan CRYSTALS-Kyber dipilih untuk enkapsulasi kunci.
Metrik Prestasi
4 dimensi kritikal diukur: masa pelaksanaan, penggunaan kuasa, penggunaan memori, dan suhu peranti
Algoritma Diuji
3 PQC KEM yang ditetapkan NIST: BIKE, HQC, dan CRYSTALS-Kyber
2. Metodologi
2.1 Persediaan Eksperimen
Platform eksperimen menggunakan peranti Raspberry Pi yang menjalankan aplikasi IoT ringan. Pelaksanaan memanfaatkan perpustakaan Open Quantum Safe (liboqs) bersama-sama dengan mbedTLS untuk membangunkan protokol pertukaran kunci yang selamat kuantum. Pengujian dijalankan di bawah keadaan persekitaran terkawal untuk memastikan keputusan yang boleh dihasilkan semula.
2.2 Algoritma PQC yang Dinilai
Tiga mekanisme enkapsulasi kunci PQC yang ditetapkan NIST dinilai:
- BIKE (Bit Flipping Key Encapsulation): Kriptografi berasaskan kod menggunakan kod semakan parity ketumpatan sederhana kuasi-kitaran
- HQC (Hamming Quasi-Cyclic): Skema berasaskan kod yang menggunakan metrik Hamming untuk pembetulan ralat
- CRYSTALS-Kyber: Kriptografi berasaskan kekisi menggunakan masalah pembelajaran modul dengan ralat (MLWE)
2.3 Metrik Prestasi
Empat dimensi kritikal diukur: masa pelaksanaan (penjanaan kunci, enkapsulasi, dekapsulasi), penggunaan kuasa (purata dan puncak), penggunaan memori (RAM dan flash), dan suhu peranti semasa operasi berterusan.
3. Pelaksanaan Teknikal
3.1 Asas Matematik
Keselamatan matematik algoritma yang dinilai bergantung pada masalah sukar yang berbeza:
CRYSTALS-Kyber menggunakan masalah Module Learning With Errors (MLWE). Diberi vektor rahsia $s \in R_q^k$ dan matriks awam $A \in R_q^{k×k}$, taburan MLWE mengeluarkan $(A, As + e)$ di mana $e$ ialah vektor ralat kecil. Masalah MLWE keputusan adalah untuk membezakan taburan ini daripada seragam.
BIKE menggunakan kriptografi berasaskan kod dengan keselamatan bergantung pada kesukaran menyahkod kod kuasi-kitaran rawak. Persamaan kunci ialah $H \cdot x^T = s^T$ di mana $H$ ialah matriks semakan parity dan mencari $x$ diberi $s$ adalah sukar dari segi pengiraan.
HQC menggunakan metrik Hamming dengan keselamatan berdasarkan kesukaran penyahkodan sindrom: diberi $H$ dan sindrom $s$, cari $x$ supaya $Hx^T = s^T$ dengan $wt(x) = w$.
3.2 Pelaksanaan Kod
Pelaksanaan menggunakan perpustakaan Open Quantum Safe yang disepadukan dengan mbedTLS. Berikut ialah contoh kod dipermudahkan untuk enkapsulasi kunci Kyber:
#include
#include
// Memulakan Kyber KEM
OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);
// Penjanaan kunci
uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
OQS_KEM_keypair(kem, public_key, secret_key);
// Enkapsulasi
uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);
// Dekapsulasi
uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);
4. Keputusan Eksperimen
4.1 Analisis Prestasi
Keputusan eksperimen menunjukkan variasi prestasi yang ketara antara ketiga-tiga algoritma. CRYSTALS-Kyber menunjukkan prestasi keseluruhan terbaik dengan purata masa penjanaan kunci 125ms, masa enkapsulasi 95ms, dan masa dekapsulasi 85ms pada Raspberry Pi 4. BIKE menunjukkan beban pengiraan yang lebih tinggi dengan purata penjanaan kunci 280ms, manakala HQC menunjukkan prestasi pertengahan.
4.2 Penggunaan Sumber
Analisis penggunaan memori mendedahkan bahawa CRYSTALS-Kyber memerlukan kira-kira 15KB RAM untuk operasi, manakala BIKE dan HQC masing-masing memerlukan 25KB dan 20KB. Pengukuran penggunaan kuasa menunjukkan bahawa operasi CRYSTALS-Kyber meningkatkan suhu peranti sebanyak 3.2°C semasa penggunaan berterusan, berbanding 5.1°C untuk BIKE dan 4.3°C untuk HQC.
Pengetahuan Utama
- CRYSTALS-Kyber menunjukkan prestasi unggul merentas semua metrik
- Ketiga-tiga algoritma boleh dilaksanakan secara praktikal pada peranti yang mempunyai sumber terhad
- Keperluan memori kekal dalam kekangan peranti IoT biasa
- Perbezaan penggunaan kuasa adalah signifikan untuk peranti beroperasi bateri
5. Analisis dan Perbincangan
Penilaian algoritma kriptografi pasca-kuantum pada peranti IoT yang mempunyai sumber terhad mewakili langkah kritikal ke arah infrastruktur tahan kuantum. Penyelidikan ini menunjukkan bahawa integrasi algoritma PQC pada perkakasan terkongkong bukan sahaja boleh dilaksanakan malah praktikal untuk penyebaran dunia sebenar. Perbezaan prestasi yang diperhatikan antara CRYSTALS-Kyber, BIKE, dan HQC menekankan kepentingan pemilihan algoritma berdasarkan keperluan aplikasi khusus.
Berbanding dengan algoritma kriptografi tradisional, skema PQC secara semula jadi memerlukan lebih banyak sumber pengiraan kerana kerumitan matematik mereka. Walau bagaimanapun, seperti yang ditunjukkan oleh proses pemiawaian NIST dan disokong oleh penyelidikan dari institusi seperti National Institute of Standards and Technology, lebihan ini boleh diuruskan untuk kebanyakan aplikasi praktikal. Kerja ini selari dengan penemuan dari projek Open Quantum Safe, yang telah menunjukkan bahawa skema berasaskan kekisi seperti Kyber biasanya mengatasi skema berasaskan kod dan multivariat dari segi kelajuan dan saiz kunci.
Corak penggunaan sumber yang diperhatikan dalam kajian ini mempunyai implikasi yang signifikan untuk seni bina keselamatan IoT. Seperti yang dinyatakan dalam gaya penilaian sistematik kertas kerja CycleGAN, memahami pertukaran pengiraan adalah penting untuk penyebaran praktikal. Jejak memori algoritma ini, walaupun lebih besar daripada rakan klasik, kekal dalam had yang boleh diterima untuk unit mikropengawal moden yang biasa digunakan dalam peranti IoT. Penemuan ini disokong oleh kajian terkini dari institusi akademik seperti MIT dan Stanford, yang secara bebas mengesahkan kepraktisan PQC pada sistem terbenam.
Dari perspektif keselamatan, peralihan kepada kriptografi pasca-kuantum mesti mempertimbangkan bukan sahaja prestasi tetapi juga keselamatan pelaksanaan. Serangan saluran sampingan menimbulkan cabaran tertentu untuk peranti yang mempunyai sumber terhad, seperti yang dikenal pasti dalam penyelidikan dari Ruhr University Bochum. Pelaksanaan masa malar yang disediakan oleh liboqs membantu mengurangkan serangan masa, tetapi langkah balas tambahan mungkin diperlukan untuk penyebaran pengeluaran.
Metodologi eksperimen yang digunakan dalam kajian ini menyediakan rangka kerja yang boleh dihasilkan semula untuk penilaian PQC masa depan pada platform terbenam. Dengan mengukur pelbagai dimensi prestasi—masa pelaksanaan, penggunaan kuasa, penggunaan memori, dan ciri terma—penyelidikan ini menawarkan pandangan komprehensif yang melampaui analisis masa mudah. Pendekatan pelbagai aspek ini adalah penting untuk memahami implikasi dunia sebenar penyebaran PQC dalam persekitaran IoT yang pelbagai.
6. Aplikasi Masa Depan
Pelaksanaan berjaya algoritma PQC pada peranti yang mempunyai sumber terhad membuka banyak kemungkinan aplikasi:
- Infrastruktur Bandar Pintar: Komunikasi selamat kuantum untuk penderia dan pengawal bersambung
- IoT Penjagaan Kesihatan: Komunikasi peranti perubatan yang dilindungi memastikan kerahsiaan data pesakit
- IoT Perindustrian: Sistem kawalan perindustrian yang selamat dan tahan terhadap serangan kuantum
- Sistem Automotif: Komunikasi kenderaan-ke-kenderaan dan kenderaan-ke-infrastruktur yang tahan kuantum
- Pemantauan Rantaian Bekalan: Penjejakan dan pengesahan barangan yang selamat melalui kriptografi tahan kuantum
Hala tuju penyelidikan masa depan termasuk pendekatan kriptografi hibrid yang menggabungkan algoritma klasik dan pasca-kuantum, pelaksanaan perkakasan yang dioptimumkan menggunakan pemproses bersama kriptografi khusus, dan pembangunan varian PQC ringan yang direka khusus untuk peranti ultra-terkongkong.
7. Rujukan
- Chen, L., et al. "Report on Post-Quantum Cryptography." NIST IR 8105, 2016.
- Alkim, E., et al. "Post-quantum key exchange—a new hope." USENIX Security Symposium, 2016. <3>Bos, J., et al. "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem." IEEE Symposium on Security and Privacy, 2015.
- National Institute of Standards and Technology. "Post-Quantum Cryptography Standardization." NIST, 2022.
- Zhu, J.-Y., et al. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." ICCV, 2017.
- Open Quantum Safe Project. "liboqs: C library for quantum-resistant cryptographic algorithms." GitHub Repository, 2023.
- Bernstein, D.J., et al. "Post-quantum cryptography." Nature, 2017.
- Avanzi, R., et al. "CRYSTALS-Kyber algorithm specifications and supporting documentation." NIST PQC Round 3 Submission, 2020.