ГИБРИДНАЯ АРХИТЕКТУРА ДЛЯ РЕАЛИЗАЦИИ ПОСТКВАНТОВОГО АЛГОРИТМА SABER: ПРОЦЕССОР И ПЛИС В ТАНДЕМЕ
DOI:
https://doi.org/10.52167/1609-1817-2025-141-6-243-250Ключевые слова:
постквантовая криптография, алгоритм Saber, гибридный криптографический модуль, ПЛИС, безопасность информацииАннотация
В данной статье рассматривается проблема обеспечения безопасности информации в эпоху квантовых компьютеров. Предлагается решение в виде гибридного криптографического модуля, реализующего алгоритм постквантовой криптографии Saber. Модуль сочетает в себе преимущества процессора и программируемой логической интегральной схемы (ПЛИС), обеспечивая высокую производительность и низкое энергопотребление. Проведен сравнительный анализ с другими аппаратными решениями, подтверждающий эффективность предложенного подхода.
Библиографические ссылки
[1] A. Abdulrahman, V. Hwang, M. J. Kannwischer, and A. Sprenkels, “Faster Kyber and Dilithium on the Cortex-M4,” Lecture notes in computer science, pp. 853–871, Jan. 2022, doi: https://doi.org/10.1007/978-3-031-09234-3_42.
[2] M.-J. O. Saarinen, “Arithmetic coding and blinding countermeasures for lattice signatures,” Journal of Cryptographic Engineering, vol. 8, no. 1, pp. 71–84, Jan. 2017, doi: https://doi.org/10.1007/s13389-017-0149-6.
[3] C. Mujdei, L. Wouters, A. Karmakar, A. Beckers, J. M. B. Mera, and I. Verbauwhede, “Side-Channel Analysis of Lattice-Based Post-Quantum Cryptography: Exploiting Polynomial Multiplication,” ACM Transactions on Embedded Computing Systems, Nov. 2022, doi: https://doi.org/10.1145/3569420.
[4] Jan-Pieter D’Anvers, Q. Guo, T. Johansson, A. Nilsson, F. Vercauteren, and I. Verbauwhede, “Decryption Failure Attacks on IND-CCA Secure Lattice-Based Schemes,” Lecture notes in computer science, pp. 565–598, Jan. 2019, doi: https://doi.org/10.1007/978-3-030-17259-6_19.
[5] J. Zhang, J. Huang, Z. Liu, and S. Sinha Roy, “Time-memory Trade-offs for Saber+ on Memory-constrained RISC-V Platform,” IEEE Transactions on Computers, pp. 1–1, 2022, doi: https://doi.org/10.1109/tc.2022.3143441.
[6] Morteza Adeli, N. Bagheri, Hamid Reza Maimani, S. Kumari, and Joel, “A Post-Quantum Compliant Authentication Scheme for IoT Healthcare Systems,” IEEE Internet of Things Journal, pp. 1–1, Jan. 2023, doi: https://doi.org/10.1109/jiot.2023.3309931.
[7] D. Moody et al., “Status report on the second round of the NIST post-quantum cryptography standardization process,” Jul. 2020, doi: https://doi.org/10.6028/nist.ir.8309.
[8] D. Moody, “Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process,” 2022, doi: https://doi.org/10.6028/nist.ir.8413.
[9] Jan-Pieter D'Anvers, Angshuman Karmakar, Sujoy Sinha Roy, and F. Vercauteren, “Saber: Module-LWR Based Key Exchange, CPA-Secure Encryption and CCA-Secure KEM,” Springer eBooks, pp. 282–305, May 2018, doi: https://doi.org/10.1007/978-3-319-89339-6_16.
[10] T. M. Fernandez-Carames, “From Pre-Quantum to Post-Quantum IoT Security: A Survey on Quantum-Resistant Cryptosystems for the Internet of Things,” IEEE Internet of Things Journal, vol. 7, no. 7, pp. 1–1, 2019, doi: https://doi.org/10.1109/jiot.2019.2958788.
[11] J. J. Rodriguez-Andina, M. J. Moure, and M. D. Valdes, “Features, Design Tools, and Application Domains of FPGAs,” IEEE Transactions on Industrial Electronics, vol. 54, no. 4, pp. 1810–1823, Aug. 2007, doi: https://doi.org/10.1109/tie.2007.898279.
[12] C. H. Zhou, “An overview on strategies towards clay-based designer catalysts for green and sustainable catalysis,” Applied Clay Science, vol. 53, no. 2, pp. 87–96, Aug. 2011, doi: https://doi.org/10.1016/j.clay.2011.04.016.
[13] R. Ueno, K. Xagawa, Y. Tanaka, A. Ito, J. Takahashi, and N. Homma, “Curse of Re-encryption: A Generic Power/EM Analysis on Post-Quantum KEMs,” IACR Transactions on Cryptographic Hardware and Embedded Systems, pp. 296–322, Nov. 2021, doi: https://doi.org/10.46586/tches.v2022.i1.296-322.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2026 Сабыржан Атанов, Хуралай Молдамурат, Махаббат Бақыт, Сая Сантеева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











