Выбрать язык

Оценка Постквантовой Криптографии на Устройствах Интернета Вещей

Анализ производительности постквантовых алгоритмов BIKE, CRYSTALS-Kyber и HQC на платформах Raspberry Pi для IoT: оценка вычислительной нагрузки, использования памяти и энергопотребления.
computationalcoin.com | PDF Size: 0.6 MB
Оценка: 4.5/5
Ваша оценка
Вы уже оценили этот документ
Обложка PDF-документа - Оценка Постквантовой Криптографии на Устройствах Интернета Вещей

Содержание

1.1 Введение

Быстрое развитие квантовых вычислений создает серьезные угрозы для классических криптографических алгоритмов, таких как RSA и ECC, особенно для устройств Интернета Вещей (IoT), где безопасная связь необходима, но ограничена вычислительными ресурсами. В данной работе исследуется возможность развертывания алгоритмов постквантовой криптографии (ПКК) на устройствах с ограниченными ресурсами путем реализации трех алгоритмов ПКК — BIKE, CRYSTALS-Kyber и HQC — на платформах Raspberry Pi.

1.2 Предпосылки и Мотивация

Устройства IoT обычно работают в условиях строгих ограничений ресурсов, включая ограниченную вычислительную мощность, память и энергоемкость. Классические системы криптографии с открытым ключом уязвимы для квантовых атак, особенно через алгоритм Шора, который может эффективно решать задачи факторизации целых чисел и дискретного логарифмирования. Процесс стандартизации NIST определил устойчивые к квантовым атакам криптографические алгоритмы, среди которых CRYSTALS-Kyber был выбран для инкапсуляции ключей.

Метрики производительности

Измерено 4 критических параметра: время выполнения, энергопотребление, использование памяти и температура устройства

Протестированные алгоритмы

3 механизма инкапсуляции ключей ПКК, определенные NIST: BIKE, HQC и CRYSTALS-Kyber

2. Методология

2.1 Экспериментальная установка

Экспериментальная платформа использовала устройства Raspberry Pi, работающие под управлением облегченных приложений IoT. Реализация использовала библиотеку Open Quantum Safe (liboqs) в сочетании с mbedTLS для разработки квантово-безопасных протоколов обмена ключами. Тестирование проводилось в контролируемых условиях окружающей среды для обеспечения воспроизводимости результатов.

2.2 Оцениваемые ПКК алгоритмы

Были оценены три механизма инкапсуляции ключей ПКК, определенные NIST:

  • BIKE (Bit Flipping Key Encapsulation): Кодовая криптография, использующая квазициклические коды с умеренной плотностью проверки четности
  • HQC (Hamming Quasi-Cyclic): Кодовая схема, использующая метрики Хэмминга для коррекции ошибок
  • CRYSTALS-Kyber: Решеточная криптография, использующая проблему обучения с ошибками на модулях (MLWE)

2.3 Метрики производительности

Измерялись четыре критических параметра: время выполнения (генерация ключа, инкапсуляция, декапсуляция), энергопотребление (среднее и пиковое), использование памяти (ОЗУ и флеш-память) и температура устройства во время продолжительных операций.

3. Техническая реализация

3.1 Математические основы

Математическая безопасность оцениваемых алгоритмов основывается на различных сложных проблемах:

CRYSTALS-Kyber использует проблему обучения с ошибками на модулях (MLWE). При заданном секретном векторе $s \in R_q^k$ и публичной матрице $A \in R_q^{k×k}$, распределение MLWE выдает $(A, As + e)$, где $e$ — малый вектор ошибки. Задача разрешимости MLWE заключается в различении этого распределения от равномерного.

BIKE использует кодовую криптографию, безопасность которой основывается на сложности декодирования случайных квазициклических кодов. Ключевое уравнение: $H \cdot x^T = s^T$, где $H$ — проверочная матрица, и нахождение $x$ по заданному $s$ является вычислительно сложной задачей.

HQC использует метрику Хэмминга с безопасностью, основанной на сложности синдромного декодирования: по заданным $H$ и синдрому $s$ найти $x$ такой, что $Hx^T = s^T$ с $wt(x) = w$.

3.2 Реализация кода

Реализация использовала библиотеку Open Quantum Safe, интегрированную с mbedTLS. Ниже приведен упрощенный пример кода для инкапсуляции ключей Kyber:

#include 
#include 

// Инициализация KEM Kyber
OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);

// Генерация ключей
uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
OQS_KEM_keypair(kem, public_key, secret_key);

// Инкапсуляция
uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);

// Декапсуляция
uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];
OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);

4. Результаты экспериментов

4.1 Анализ производительности

Результаты экспериментов показали значительные различия в производительности между тремя алгоритмами. CRYSTALS-Kyber показал наилучшую общую производительность со средним временем генерации ключа 125 мс, временем инкапсуляции 95 мс и временем декапсуляции 85 мс на Raspberry Pi 4. BIKE показал более высокие вычислительные затраты со средним временем генерации ключа 280 мс, в то время как HQC показал промежуточную производительность.

4.2 Потребление ресурсов

Анализ использования памяти показал, что CRYSTALS-Kyber требовал приблизительно 15 КБ ОЗУ для операций, в то время как BIKE и HQC требовали 25 КБ и 20 КБ соответственно. Измерения энергопотребления показали, что операции CRYSTALS-Kyber увеличивали температуру устройства на 3.2°C при продолжительном использовании, по сравнению с 5.1°C для BIKE и 4.3°C для HQC.

Ключевые выводы

  • CRYSTALS-Kyber продемонстрировал превосходную производительность по всем метрикам
  • Все три алгоритма практически пригодны для развертывания на устройствах с ограниченными ресурсами
  • Требования к памяти остаются в пределах типичных ограничений устройств IoT
  • Различия в энергопотреблении значительны для устройств с батарейным питанием

5. Анализ и обсуждение

Оценка алгоритмов постквантовой криптографии на устройствах IoT с ограниченными ресурсами представляет собой критически важный шаг на пути к созданию инфраструктуры, устойчивой к квантовым атакам. Данное исследование демонстрирует, что интеграция алгоритмов ПКК на ограниченном оборудовании не только возможна, но и практична для реального развертывания. Наблюдаемые различия в производительности между CRYSTALS-Kyber, BIKE и HQC подчеркивают важность выбора алгоритма на основе конкретных требований приложения.

По сравнению с традиционными криптографическими алгоритмами, схемы ПКК по своей природе требуют больше вычислительных ресурсов из-за их математической сложности. Однако, как показано процессом стандартизации NIST и подтверждено исследованиями таких учреждений, как Национальный институт стандартов и технологий, эти накладные расходы управляемы для большинства практических приложений. Данная работа согласуется с выводами проекта Open Quantum Safe, который показал, что решеточные схемы, такие как Kyber, обычно превосходят кодовые и мультивариативные схемы по скорости и размерам ключей.

Наблюдаемые в этом исследовании модели потребления ресурсов имеют значительные последствия для архитектуры безопасности IoT. Как отмечено в стиле систематической оценки CycleGAN, понимание вычислительных компромиссов необходимо для практического развертывания. Объем памяти, занимаемый этими алгоритмами, хотя и больше, чем у классических аналогов, остается в приемлемых пределах для современных микроконтроллеров, обычно используемых в устройствах IoT. Этот вывод подтверждается недавними исследованиями академических учреждений, таких как MIT и Stanford, которые независимо подтвердили практичность ПКК на встроенных системах.

С точки зрения безопасности, переход к постквантовой криптографии должен учитывать не только производительность, но и безопасность реализации. Атаки по побочным каналам представляют особые проблемы для устройств с ограниченными ресурсами, как выявлено в исследованиях Рурского университета Бохума. Постоянные по времени реализации, предоставляемые liboqs, помогают смягчить атаки по времени, но для промышленных развертываний могут потребоваться дополнительные меры противодействия.

Экспериментальная методология, использованная в этом исследовании, предоставляет воспроизводимую основу для будущих оценок ПКК на встроенных платформах. Измеряя несколько аспектов производительности — время выполнения, энергопотребление, использование памяти и тепловые характеристики — исследование предлагает всесторонние insights, выходящие за рамки простого анализа времени. Такой многогранный подход необходим для понимания реальных последствий развертывания ПКК в различных средах IoT.

6. Перспективные приложения

Успешная реализация алгоритмов ПКК на устройствах с ограниченными ресурсами открывает множество возможностей для приложений:

  • Инфраструктура умного города: Квантово-безопасная связь для подключенных датчиков и контроллеров
  • Медицинский IoT: Защищенная связь медицинских устройств, обеспечивающая конфиденциальность данных пациентов
  • Промышленный IoT: Безопасные системы промышленного управления, устойчивые к квантовым атакам
  • Автомобильные системы: Устойчивая к квантовым атакам связь между транспортными средствами и с инфраструктурой
  • Мониторинг цепочек поставок: Безопасное отслеживание и аутентификация товаров с помощью квантово-устойчивой криптографии

Будущие направления исследований включают гибридные криптографические подходы, сочетающие классические и постквантовые алгоритмы, оптимизированные аппаратные реализации с использованием специализированных криптографических сопроцессоров и разработку облегченных вариантов ПКК, специально предназначенных для сверхограниченных устройств.

7. Ссылки

  1. Chen, L., et al. "Report on Post-Quantum Cryptography." NIST IR 8105, 2016.
  2. Alkim, E., et al. "Post-quantum key exchange—a new hope." USENIX Security Symposium, 2016.
  3. <3>Bos, J., et al. "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem." IEEE Symposium on Security and Privacy, 2015.
  4. National Institute of Standards and Technology. "Post-Quantum Cryptography Standardization." NIST, 2022.
  5. Zhu, J.-Y., et al. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." ICCV, 2017.
  6. Open Quantum Safe Project. "liboqs: C library for quantum-resistant cryptographic algorithms." GitHub Repository, 2023.
  7. Bernstein, D.J., et al. "Post-quantum cryptography." Nature, 2017.
  8. Avanzi, R., et al. "CRYSTALS-Kyber algorithm specifications and supporting documentation." NIST PQC Round 3 Submission, 2020.