맨위로가기

양자 후 암호

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

양자 후 암호(PQC)는 양자 컴퓨터의 위협에 대응하기 위해 개발된 암호 기술이다. 기존 암호 방식이 양자 컴퓨터의 쇼어 알고리즘에 의해 해독될 수 있다는 우려에 따라, QKD(양자 키 분배)와 함께 PQC가 대안으로 제시되었다. PQC는 격자 기반, 다변수 다항식 기반, 해시 기반, 코드 기반, 초특이 타원곡선 아이소제니 기반, 대칭키 암호의 양자 내성 등 다양한 알고리즘을 연구하며, NIST(미국 국립표준기술연구소) 주도로 표준화가 진행 중이다. Open Quantum Safe 프로젝트는 PQC 기술 개발 및 프로토타입 제작을 목표로 하며, 주요 기업들이 PQC를 시스템에 구현하려는 노력을 기울이고 있다. 한국은 NIST 표준 공모전에 참여했으나 3라운드에서 탈락했으며, PQC 기술 개발 및 구현에 대한 지속적인 노력이 필요하다.

더 읽어볼만한 페이지

  • 양자 후 암호 - 쇼어 알고리즘
    쇼어 알고리즘은 소인수분해 및 이산 로그 문제를 해결하는 양자 알고리즘으로, 양자 위상 추정 알고리즘과 연분수 알고리즘을 활용하며, 공개 키 암호화 방식을 깨뜨릴 수 있다.
  • 양자 후 암호 - 매켈리스 암호체계
    매켈리스 암호체계는 선형 부호 이론에 기반한 공개 키 암호화 방식으로, 효율적인 복호화 알고리즘을 가진 선형 코드를 사용하여 키 생성, 암호화, 복호화 알고리즘으로 구성되며, 양자 컴퓨터 공격에 대한 저항성으로 양자 내성 암호 후보로 연구되고 있다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
양자 후 암호
개요
유형암호학
하위 유형암호 방식
관련양자 컴퓨팅
반대양자 암호
상세 정보
설명양자 컴퓨터에 안전한 암호 시스템
목표양자 컴퓨터 공격에 대한 보안
방법격자 기반 암호
다변수 암호
해시 기반 암호
코드 기반 암호
아이소제니 기반 암호
대칭 키 암호
표준화
표준화 기관미국 국립표준기술연구소 (NIST)
최종 표준CRYSTALS-Kyber
CRYSTALS-Dilithium
FALCON
추가 표준 (2024년 예정)BIKE
Classic McEliece
HQC
SABER

2. 필요성

양자컴퓨터가 실용화되면 양자컴퓨팅 환경에 적합한 통신 기술로 양자 키 분배(QKD)와 양자내성암호(PQC)가 필요하다. 기존에 인수분해 및 이산로그 문제를 이용하여 설계한 암호들은 쇼어 알고리즘에 의해 비교적 짧은 시간에 해독될 수 있기 때문이다. 영국 NCSC는 [https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies 모든 정부기관과 군사 분야에서 QKD 사용을 보증하지 않고 양자컴퓨터 위협의 최적 대안은 PQC라고 발표했다.]

현재까지 알려진 실험실 수준의 양자 컴퓨터로는 실제 암호 알고리즘을 해독할 수는 없지만[3], 암호학자들은 새로운 암호 알고리즘의 필요성에 공감하고 연구를 진행하고 있다. 이러한 연구는 2006년 PQCrypto 컨퍼런스를 통해 학계와 산업계에서 큰 관심을 받게 되었으며, 최근에는 ETSI(European Telecommunications Standards Institute) 및 Institute for Quantum Computing에서 주최한 Quantum Safe Cryptography와 같은 여러 워크샵을 통해 더 많은 관심을 받고 있다.

대부분의 최신 대칭키 암호 알고리즘 또는 해시 함수는 양자 컴퓨터의 공격에 대해 상대적으로 안전한 것으로 간주된다. 그로버 알고리즘은 대칭키 암호 알고리즘에 대한 공격 속도를 높이기는 하지만, 키의 크기를 두 배로 늘리면 이러한 공격을 효과적으로 차단할 수 있다고 알려져 있다.[8] 따라서 양자 컴퓨터에 내성을 갖는 대칭키 암호는 현재의 대칭키 암호와 크게 다르지 않아도 될 것으로 보인다.

3. 알고리즘

양자 후 암호 연구는 주로 다음 여섯 가지 접근 방식에 중점을 두고 있다:[2][6]


  • '''격자 기반 암호''': 오류 학습(LWE), 링 오류 학습(Ring-LWE) 등을 기반으로 하는 암호 알고리즘과 Ring-LWE 키 교환 및 Ring-LWE 전자서명, 구 버전의 NTRU 또는 GGH 암호 알고리즘, 새로운 버전의 NTRU 또는 BLISS 전자서명 등이 여기에 속한다.
  • '''다변수 다항식 기반 암호''': 다변수 다항식의 해를 구하기 어렵다는 점을 기반으로 하는 Rainbow(불균형 오일과 식초)와 같은 암호 알고리즘이 여기에 속한다.
  • '''해시 기반 암호''': 람포트 서명, 메르클 서명 방식, XMSS,[22] SPHINCS,[23], WOTS와 같은 암호 알고리즘이 여기에 속하며, 일회용 또는 제한된 횟수로 서명 가능하다.
  • '''코드 기반 암호''': 오류 정정 부호에 기반한 McEliece, Niederreiter 암호 알고리즘과 Courtois, Finiasz, Sendrier 서명 알고리즘이 여기에 속한다.
  • '''초특이 타원곡선 아이소제니 암호''': 초특이 타원 곡선과 초특이 아이소제니 그래프의 특성을 활용하여, 현재 널리 사용되는 디피-헬만 키 교환 및 타원 곡선 디피-헬만 키 교환 방법을 양자 컴퓨터에 내성을 갖는 방식으로 변경한 것이다.
  • '''대칭키 암호의 양자 내성''': 충분히 큰 크기의 암호키를 사용한다면 AES 및 SNOW 3G|SNOW 3G영어와 같은 기존의 대칭키 암호 알고리즘은 이미 양자 컴퓨터의 공격에 내성을 갖는다.


각 암호 방식에 대한 자세한 내용은 해당 하위 문서를 참고하면 된다.

3. 1. 격자 기반 암호

격자 기반 암호에는 오류 학습(LWE), 링 오류 학습(Ring-LWE)[14][15][16], 링 오류 학습 키 교환 및 링 오류 학습 서명, NTRU, GGH 암호화 방식, 새로운 NTRU 서명, BLISS 서명 등이 있다.[36] NTRU 암호화와 같이 이들 중 일부는 실행 가능한 공격이 발견되지 않은 채 수년 동안 연구되었다. 링-LWE 알고리즘과 같이 다른 방식은 보안이 최악의 경우 문제로 축소된다는 증명이 있다.[17]

유럽 위원회가 후원하는 양자 후 암호 연구 그룹은 NTRU 알고리즘 대신 NTRU의 Stehle–Steinfeld 변형을 표준화하기 위해 연구할 것을 제안했다.[18][19] 당시 NTRU는 특허를 받은 상태였다. 연구에 따르면 NTRU는 다른 격자 기반 알고리즘보다 더 안전한 속성을 가질 수 있다고 한다.[20]

일부 Ring-LWE 버전에서는 보안 하한선으로 래티스에서 최단 벡터 문제(SVP)에 대한 보안 감소가 존재한다. SVP는 NP-hard로 알려져 있다.[33] 증명 가능한 보안 감소를 갖는 특정 Ring-LWE 시스템에는 Güneysu, Lyubashevsky 및 Pöppelmann의 논문에 정의된 Lyubashevsky의 Ring-LWE 서명의 변형이 포함된다.[15] GLYPH 서명 방식은 2012년 GLP 서명 발표 이후의 연구 결과를 고려한 Güneysu, Lyubashevsky 및 Pöppelmann (GLP) 서명의 변형이다. 또 다른 Ring-LWE 서명은 Ring-TESLA이다.[34] 또한 LWE의 "비확률적 변형"인 Learning with Rounding (LWR)이 존재하며, "속도 향상(결정적 오류로 가우스와 유사한 분포에서 작은 오류를 샘플링하는 것을 제거)과 대역폭"을 제공한다.[35] LWE가 하위 비트를 숨기기 위해 작은 오류를 추가하는 반면, LWR은 동일한 목적으로 반올림을 활용한다.

NTRU 암호화 방식과 BLISS[36] 서명의 보안은 가장 가까운 벡터 문제(CVP)와 관련이 있는 것으로 여겨지지만, 증명 가능하게 환원되지는 않는다. CVP는 NP-난해로 알려져 있다. 유럽 위원회가 후원하는 양자 후 암호 연구 그룹은 보안 감소가 "있는" NTRU의 Stehle-Steinfeld 변형을 원래 NTRU 알고리즘 대신 장기적인 사용을 위해 연구할 것을 제안했다.[18]

3. 2. 다변수 다항식 기반 암호

다변수 다항식 기반 암호는 다변수 다항식의 해를 구하기 어렵다는 점을 이용한다. 레인보우(불균형 오일과 식초)와 같은 암호 알고리즘이 여기에 속한다. 여러 차례 암호 알고리즘 개발 시도가 있었으나 실패했지만, 레인보우 전자서명은 양자내성을 갖는 스킴으로서 성공을 거두었다.[21] 레인보우 서명 방식은 특허를 받았다.

불균형 오일과 식초 서명 방식은 유한체 위에서 다항식 다변량 다항식을 기반으로 하는 비대칭 암호 기본 요소이다. 불리긴, 페츠올트, 부흐만은 일반적인 다변량 2차 UOV 시스템을 NP-Hard 다변량 2차 방정식 풀이 문제로 축소하는 것을 보여주었다.[37]

Petzoldt, Bulygin, Buchmann은 레인보우 다변량 2차 방정식 서명 방식에서 128비트 보안 수준을 위해 \mathbb{F}_{31} 상의 방정식과 991,000비트를 약간 넘는 크기의 공개 키, 740,000비트를 약간 넘는 크기의 비밀 키, 그리고 424비트 길이의 디지털 서명을 사용하는 것을 권장한다.[57]

3. 3. 해시 기반 암호

람포트 서명, 메르클 서명 방식, XMSS,[22] SPHINCS,[23] 및 WOTS 방식과 같이 일회용 또는 제한된 횟수로 서명 가능한 해시 기반 암호 방식들이 연구되고 있다. 해시 기반 전자서명은 1970년대 후반 랄프 메르클에 의해 발명되었으며, RSADSA와 같은 수론적 전자서명에 대한 대안으로 연구되어 왔다. 주요 단점은 모든 해시 기반 공개 키에 대해 해당 개인 키 세트를 사용하여 서명할 수 있는 서명의 수에 제한이 있다는 것이다. 이러한 단점은 양자 컴퓨터의 공격에 저항하는 암호화에 대한 관심이 높아지면서 다시 주목받게 되었다. 메르클 서명 방식에는 특허가 없는 것으로 보이며, 이러한 방식에 사용할 수 있는 특허가 없는 많은 해시 함수가 존재한다. 요하네스 부흐만의 지도 하에 연구팀이 개발한 상태 저장 해시 기반 서명 방식인 XMSS는 RFC 8391에 설명되어 있다.[24]

1989년 모니 나오르와 모티 영은 UOWHF 해싱을 기반으로 하는 서명(나오르-영 방식)을 설계했다.[25] 이 서명 방식은 트랩도어 속성이 필요하지 않은 최초의 서명으로, 사용에 무제한 시간을 가질 수 있다.

2005년, 루이스 가르시아는 머클 해시 트리 서명의 보안이 기반 해시 함수의 보안으로 축소될 수 있음을 증명했다. 가르시아는 논문에서 계산적으로 일방향 해시 함수가 존재한다면 머클 해시 트리 서명은 입증 가능한 보안성을 갖는다고 밝혔다.[38] 따라서, 알려진 어려운 문제에 대한 보안 축소를 입증할 수 있는 해시 함수를 사용한다면 해당 알려진 어려운 문제에 대한 머클 트리 서명의 입증 가능한 보안 축소를 얻을 수 있다.[39]

유럽 위원회가 후원하는 양자 후 암호 연구 그룹은 양자 컴퓨터에 대한 장기적인 보안 보호를 위해 머클 서명 방식을 사용할 것을 권장했다.[18]

Naor, Shenhav 및 Wool이 제안한 프랙탈 머클 트리를 사용한 방식에서는 100만 개의 메시지에 서명하기 위한 해시 서명에서 128비트의 보안 수준을 얻기 위해 약 36,000비트의 공개 키와 비밀 키 크기가 필요하다.[165]

3. 4. 코드 기반 암호

오류 정정 부호에 기반한 맥엘리스, 니더라이터 암호 알고리즘과 쿠르투아, 피니아즈 및 센드리어 서명 알고리즘 등이 연구되고 있다. 랜덤 곱파 코드를 사용하는 맥엘리스 전자서명은 40년 이상 공격받지 않았다.[26] 유럽 연합 집행위원회는 맥엘리스 공개키 암호 알고리즘을 장기적인 후보로 추천했다.[18]

맥엘리스 암호 시스템은 증후군 복호화 문제(SDP)에 기반하며, SDP는 NP-난해로 알려져 있다.[40] 유럽 연합 집행위원회는 이 암호 기술을 양자 컴퓨터 공격에 대한 장기적인 보호책으로 권장했다.[18]

2016년, 왕(Wang)은 맥엘리스 암호 방식을 기반으로 하는 무작위 선형 부호 암호화 방식인 RLCE[41]를 제안했다. RLCE 방식은 리드-솔로몬 부호와 같은 임의의 선형 부호를 사용하며, 생성 행렬에 무작위 열을 삽입하여 구성할 수 있다.

맥엘리스 방식에서 128비트 보안을 위해 유럽 위원회 양자 암호 연구 그룹은 다음 고파 부호 사용을 권장한다.

길이(n)차원(k)수정 가능 오류 수(t)공개 키 크기 (비트)개인 키 크기 (비트)
696054131198,373,91192,027[18]



또한, 이 그룹은 다음 준순환 MDPC 코드 사용도 조사하고 있다.

길이(n)차원(k)수정 가능 오류 수(t)공개 키 크기 (비트)개인 키 크기 (비트)
655423277126432,7714,384



바레토 등은 다음 이진 고파 코드 사용을 권장한다.

길이(n)차원(k)수정 가능 오류 수(t)공개 키 크기 (비트)개인 키 크기 (비트)
33072515661,991,88040,476[59]


3. 5. 초특이 타원곡선 아이소제니 암호

이 암호 시스템은 초특이 타원 곡선과 초특이 아이소제니 그래프의 특성을 활용하여 현재 널리 사용되는 디피-헬만 키 교환 및 타원 곡선 디피-헬만 키 교환 방법을 양자 컴퓨터에 내성을 갖는 방식으로 변경한 것이다.[27] 기존 디피-헬만 구현과 매우 유사하게 작동하기 때문에, 정부의 대규모 감시를 방지하고 장기적인 비밀키 유출을 방지하는 데 모두 중요한 것으로 간주되는 순방향 비밀성을 제공한다.

보안은 동일한 점 개수를 가진 두 개의 초특이 곡선 사이의 아이소제니를 구성하는 문제와 관련이 있다. 이 문제의 난이도에 대한 가장 최근의 조사는 Delfs와 Galbraith에 의해 수행되었으며, 키 교환 발명가들이 제시한 것만큼 이 문제가 어렵다는 것을 나타낸다.[42] 알려진 NP-hard 문제로의 보안 감소는 없다.

128비트의 보안 수준을 갖는 SIDH 방식은 De Feo, Jao, Plut 등이 768비트 소수를 모듈로로 사용하는 초특이 곡선을 사용할 것을 권장한다.[168] Azarderakhsh, Jao, Kalach, Koziel, Leonardi 등의 2016년 3월 논문에서는 전송 비트 수를 절반으로 줄이는 방법이 제시되었다. 이후 Costello, Jao, Longa, Naehrig, Renes, Urbanik 등의 논문에서 더욱 개선되어 공개 키 크기가 2640비트로 압축된 SIDH 프로토콜 버전이 완성되었다.[169] 이는 비양자 암호인 RSA 암호나 디피-헬만 키 교환과 거의 같은 크기의 전송량으로, 동등한 보안 수준을 제공한다.[170]

2012년 중국 국가 핵심 연구소와 Xidian University의 연구원 Sun, Tian 및 Wang은 De Feo, Jao 및 Plut의 작업을 확장하여 통합 서비스 네트워크를 위한 초특이 타원 곡선 아이소제니 기반 양자내성 전자서명을 개발했다.

3. 6. 대칭키 암호의 양자 내성

충분히 큰 크기의 암호키를 사용하면 AES 및 SNOW 3G|SNOW 3G영어와 같은 기존의 대칭키 암호 알고리즘은 양자 컴퓨터 공격에 내성을 갖는다.[130] 케르베로스 인증이나 3GPP 모바일 네트워크 인증 구조와 같이 대칭키 암호를 사용하는 시스템도 양자 컴퓨터 공격에 대해 본질적으로 안전하다. 세계적으로 널리 배포되어 있다는 점을 감안할 때, 일부 연구자들은 오늘날 양자내성암호를 구현하는 효율적인 방법으로 케르베로스 인증과 같은 대칭키 관리의 확장된 사용을 권장하기도 한다.[131]

일반적으로 대칭키 기반 시스템에서 128비트의 보안 수준을 위해서는 256비트의 키 크기를 안전하게 사용할 수 있다. 임의의 대칭키 시스템에 대한 최상의 양자 공격은 그로버 알고리즘을 적용하는 것이며, 이 알고리즘은 키 공간 크기의 제곱근에 비례하는 작업을 필요로 한다. 암호화된 키를 해당 키를 해독하는 데 필요한 대칭키를 가진 장치로 전송하는 데에도 약 256비트가 필요하다.

4. 안전성 환원 문제

암호학에서 암호 알고리즘의 안전성을 증명하는 일반적인 방법은, 이미 알려진 수학적 난제와 그 알고리즘을 해독하는 것의 어려움이 동등하다는 것을 증명하는 것이다. 이를 '안전성 환원(security reduction)'이라고 부른다. 현재 양자내성암호의 안전성 증명에 사용되는 안전성 환원은 다음과 같다.


  • 격자 기반 암호:
  • Ring-LWE 전자서명: Ring-LWE 문제의 일부 버전은 NP-hard 문제인 격자에서의 최단 벡터 문제(SVP)로 환원된다.[33] Güneysu, Lyubashevsky 및 Pöppelmann의 논문에 정의된 Lyubashevsky의 Ring-LWE 전자서명 변형은 증명 가능한 안전성 환원이 존재한다.[15] GLYPH 서명 체계는 Güneysu, Lyubashevsky, Pöppelmann(GLP) 서명의 변형이다. Ring-TESLA는 또 다른 Ring-LWE 전자서명이다.[34] LWR(Learning with Rounding)은 LWE의 변형으로, "향상된 속도 및 대역폭"을 제공한다.[35] LWE는 하위 비트를 숨기기 위해 작은 오류를 추가하지만, LWR은 같은 목적으로 반올림을 사용한다.
  • NTRU, BLISS: NTRU 암호 알고리즘과 BLISS 전자서명[36]의 안전성은 격자의 '가장 가까운 벡터 문제(CVP)'와 관련이 있다고 알려져 있다. CVP 역시 NP-hard 문제이다. 유럽연합 집행위원회가 후원하는 양자내성암호 연구그룹은 안전성 증명이 가능한 NTRU의 Stehle-Steinfeld 변종을 기존 NTRU 알고리즘 대신 사용할 것을 권고했다.[18]
  • 다변수 다항식 기반 암호 - Unbalanced Oil and Vinegar: 유한체에서 다변수 다항식의 해를 구하기 어렵다는 점에 기반한다. Bulygin, Petzoldt 및 Buchmann은 일반적인 다변수 이차 UOV 시스템을 NP-Hard 다변량 이차 방정식 풀이 문제로 환원할 수 있음을 증명했다.[37]
  • 해시 기반 암호 - Merkle 전자서명: Merkle Hash Tree 전자서명의 안전성은 기본 해시 함수의 안전성으로 환원될 수 있다. Luis Garcia는 단방향 해시 함수가 존재하는 경우 Merkle Hash Tree 서명이 안전하다는 것을 증명했다.[38] 따라서 수학적 난제에 대한 안전성 환원이 입증된 해시 함수를 사용하면 Merkle 트리 전자서명의 안전성이 증명될 수 있다.[39]
  • 부호 기반 암호:
  • McEliece: McEliece 암호 알고리즘은 NP-hard 문제로 알려진 SDP(Syndrome Decoding Problem)로 안전성 환원이 가능하다.[40]
  • RLCE: 2016년 Wang은 McEliece 방식을 기반으로 하는 랜덤 선형 코드 암호 알고리즘 RLCE를 제안했다.[144] RLCE는 기본 선형 코드 생성기 행렬에 임의의 열을 삽입하여 Reed-Solomon 코드와 같은 선형 코드를 사용하여 구성할 수 있다.
  • 초특이 타원 곡선 아이소제니 암호: 같은 수의 점을 가진 두 개의 초특이 곡선 사이에 아이소제니를 구성하는 문제와 관련이 있다. Delfs와 Galbraith는 이 문제가 어렵다고 설명했다.[42]

5. 안전성 논란 해프닝

2022년 한국의 일부 언론에서 '국내 연구진이 양자내성암호의 주요 기반 문제인 선형 잡음 문제를 효과적으로 공략할 수 있는 양자 알고리즘을 개발했다'라고 보도했다. 그러나 이는 격자 기반 암호 알고리즘의 주요 기반 문제인 LWE(Learning With Error)나 LWR(Learning With Rounding)과 논문에서 해결했다고 주장하는 선형잡음문제(Noisy Linear Problem)를 구분하지 못해 발생한 해프닝으로, 아직 격자 기반 양자내성암호를 해독할 수 있다는 연구 결과는 존재하지 않는다.[1]

6. 표준화 동향

미국 NSA(National Security Agency)는 2015년 8월 양자 내성 암호의 필요성을 발표하고 2016년부터 NIST를 통해 양자 내성 알고리즘 표준 공모전을 진행 중이다.[43] 2020년에는 3라운드 심사가 진행되었으며, 3라운드 심사 목록은 다음과 같다.


  • Classic McEliece
  • CRYSTALS-KYBER
  • NTRU
  • SABER
  • CRYSTALS-DILITHIUM
  • FALCON
  • Rainbow


한국에서 제안한 시스템은 2라운드까지 진출하였으나 3라운드에서는 탈락하였다.

양자 후 암호 알고리즘의 일반적인 특징 중 하나는 일반적으로 사용되는 "양자 이전" 공개 키 알고리즘보다 더 큰 키 크기가 필요하다는 것이다. 키 크기, 계산 효율성, 암호문 또는 서명 크기 사이에는 종종 상충 관계가 존재한다.

7. Open Quantum Safe project

오픈 퀀텀 세이프(OQS) 프로젝트는 2016년에 시작되었으며, 양자 저항 암호 기술을 개발하고 프로토타입을 제작하는 것을 목표로 한다.[64][65] 이 프로젝트는 현재의 후 양자 암호 방식을 하나의 라이브러리인 '''liboqs'''에 통합하는 것을 목표로 한다.[66] liboqs는 양자 저항 암호 알고리즘을 위한 오픈 소스 C 라이브러리이다. 초기에는 키 교환 알고리즘에 중점을 두었지만, 현재는 여러 서명 방식도 포함하고 있다. liboqs는 후 양자 키 교환 알고리즘에 적합한 공통 API를 제공하며, 다양한 구현 방식을 함께 수집할 것이다. 또한 liboqs는 성능 비교를 위한 테스트 하네스와 벤치마킹 루틴도 포함할 예정이다. 나아가 OQS는 OpenSSL에 liboqs를 통합하는 기능도 제공한다.[67]

2024년 8월 현재, NIST는 아래 3개의 알고리즘을 FIPS 표준으로 발표했으며, 4번째 알고리즘은 연말쯤에 발표될 예정이다:[68]

알고리즘유형
FIPS-203: CRYSTALS-KyberML-KEM:[69] 모듈 오류를 이용한 학습
Classic McEliece고파 코드
BIKE[70]코드
HQC[71][72]코드
Frodo[73][74]오류를 이용한 학습
NTRU[75]격자 기반 암호화
FIPS-204: CRYSTALS-Dilithium[76][77]ML-DSA:[78] 모듈 단축 정수 해 문제
FIPS-206: FalconFN-DSA:[79] 단축 정수 해 문제
FIPS-205: SPHINCS+SLH-DSA:[80] 해시 기반



NIST 후 양자 암호 표준화 프로젝트의 진행으로 인해 제거된 이전 버전의 지원 알고리즘은 다음과 같다.

알고리즘유형
BCNS15[81]오류를 이용한 링 학습 키 교환
NewHope[82][46]오류를 이용한 링 학습 키 교환
SIDH[83][84]초특이 동종 키 교환
McBits[85]오류 정정 코드


8. 구현

양자 후 암호(PQC)를 기존 시스템에 구현하는 것은 중요한 과제이다. 여러 기업과 연구 기관에서 다양한 방식으로 PQC 구현을 시도하고 있다.


  • 하드웨어 보안 모듈(HSM) 활용: 마이크로소프트 연구소는 하드웨어 보안 모듈(HSM)을 사용하여 공개 키 기반 구조(PKI)에 PICNIC을 구현하는 테스트를 수행했다.[86] 구글(Google)도 NewHope 알고리즘 구현 테스트를 HSM 공급업체와 함께 진행했다.
  • FIDO2 보안 키 구현: 2023년 8월, 구글은 ETH 취리히(ETH Zürich)와 협력하여 타원 곡선 디지털 서명 알고리즘(ECC)/Dilithium 하이브리드 서명 체계를 FIDO2 보안 키에 구현했다.[87]
  • 메시징 프로토콜 적용:
  • 시그널 프로토콜은 양자 후 확장 디피-헬만(PQXDH)을 사용한다.[88]
  • 애플(Apple Inc.)은 2024년 2월, 아이메시지(iMessage) 프로토콜에 "PQ3"라는 새로운 PQC 프로토콜을 도입한다고 발표했다.[89][90][91] PQ3는 지속적인 키 교환을 활용하여 "지금 수집, 나중 해독" 공격 시나리오에 대한 강력한 보안을 제공한다. 애플은 2024년 말까지 지원되는 모든 대화에서 기존 아이메시지 프로토콜을 PQ3로 완전히 대체할 계획이다.
  • 하이브리드 방식: 구글은 양자 후 암호와 기존의 검증된 암호화 방식을 결합하는 "하이브리드 암호화" 방식을 사용한다.[94] 이는 새로운 양자 후 암호 알고리즘이 Y2Q 이전에 비양자 공격에 취약하더라도 데이터 보안을 유지하기 위함이다. 애플의 PQ3와 시그널의 PQXDH도 하이브리드 방식을 사용한다.
  • 기타 구현 사례:
  • 바운시캐슬(bouncycastle)[92]
  • liboqs[93]


미국 국가안보국(NSA)과 영국 정부통신본부(GCHQ)는 하이브리드 암호화에 반대하지만, 다니엘 J. 번스타인(Daniel J. Bernstein)은 이러한 주장이 근거 없다고 반박한다.[94]

참조

[1] 논문 Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer
[2] 서적 Post-Quantum Cryptography
[3] 논문 'Surprising and super cool.' Quantum algorithm offers faster way to hack internet encryption https://www.science.[...]
[4] 웹사이트 New qubit control bodes well for future of quantum computing http://phys.org/news[...]
[5] 간행물 Cryptographers Take On Quantum Computers https://spectrum.iee[...] 2009-01-01
[6] 간행물 Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding https://spectrum.iee[...] 2008-11-01
[7] 웹사이트 ETSI Quantum Safe Cryptography Workshop http://www.etsi.org/[...] ETSI 2014-10-01
[8] Citation Post-quantum Cryptography Springer Nature Switzerland 2023-01-01
[9] 웹사이트 Solving the Quantum Decryption 'Harvest Now, Decrypt Later' Problem https://www.security[...] 2022-02-16
[10] 웹사이트 Quantum-Safe Secure Communications https://uknqt.ukri.o[...] 2021-10-01
[11] 웹사이트 Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? http://cr.yp.to/hash[...] 2009-05-17
[12] 웹사이트 Grover vs. McEliece http://cr.yp.to/code[...] 2010-03-03
[13] 뉴스 NIST Releases First 3 Finalized Post-Quantum Encryption Standards https://www.nist.gov[...] NIST 2024-08-13
[14] 웹사이트 Lattice Cryptography for the Internet http://eprint.iacr.o[...] IACR
[15] 웹사이트 Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems http://emsec.rub.de/[...] INRIA
[16] 웹사이트 Authenticated Key Exchange from Ideal Lattices http://eprint.iacr.o[...] IACR
[17] 웹사이트 On Ideal Lattices and Learning with Errors Over Rings http://eprint.iacr.o[...] IACR
[18] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-07
[19] 논문 Making NTRUEncrypt and NTRUSign as Secure as Standard Worst-Case Problems over Ideal Lattices http://eprint.iacr.o[...] 2013-01-01
[20] 서적 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC) 2019-02-01
[21] 서적 Applied Cryptography and Network Security 2005-06-07
[22] conference Post-Quantum Cryptography. PQCrypto 2011
[23] 서적 Advances in Cryptology -- EUROCRYPT 2015 Springer Berlin Heidelberg
[24] 논문 RFC 8391 – XMSS: eXtended Merkle Signature Scheme https://tools.ietf.o[...]
[25] Citation Universal One-Way Hash Functions and their Cryptographic Applications .STOC 1989-01-01
[26] 서적 Post-Quantum Cryptography 2009-01-01
[27] 서적 Advances in Cryptology – ASIACRYPT 2018 Springer International Publishing 2018-01-01
[28] 서적 Advances in Cryptology – ASIACRYPT 2020 Springer International Publishing 2020-01-01
[29] Citation An Efficient Key Recovery Attack on SIDH https://link.springe[...] Springer Nature Switzerland 2023-01-01
[30] 웹사이트 Is SIKE broken yet? https://issikebroken[...]
[31] conference Quantum Resistant Public Key Cryptography: A Survey https://www.nist.gov[...] NIST
[32] 웹사이트 Kerberos Revisited Quantum-Safe Authentication http://docbox.etsi.o[...] ETSI
[33] 웹사이트 On Ideal Lattices and Learning with Errors Over Rings https://web.eecs.umi[...] Springer 2013-06-25
[34] 논문 An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation https://eprint.iacr.[...] 2016-01-01
[35] 논문 Post-Quantum Lattice-Based Cryptography Implementations: A Survey https://dl.acm.org/d[...] 2019-02-27
[36] 논문 Lattice Signatures and Bimodal Gaussians http://eprint.iacr.o[...] 2013
[37] 서적 Progress in Cryptology – INDOCRYPT 2010 2010
[38] 논문 Shorter hash-based signatures
[39] 웹사이트 On the security and the efficiency of the Merkle signature scheme http://eprint.iacr.o[...] IACR 2013-06-19
[40] 서적 Information, Coding and Mathematics Springer 2002-05-31
[41] 논문 Quantum resistant random linear code based public key encryption scheme RLCE 2016
[42] 간행물 Computing isogenies between supersingular elliptic curves over F_p
[43] 보고서 Module-Lattice-Based Digital Signature Standard https://nvlpubs.nist[...] National Institute of Standards and Technology 2024-08-13
[44] 웹사이트 SPHINCS+: Submission to the NIST post-quantum project https://sphincs.org/[...]
[45] 논문 GLYPH: A New Insantiation of the GLP Digital Signature Scheme https://eprint.iacr.[...] 2017
[46] PDF Post-quantum key exchange – a new hope http://eprint.iacr.o[...] Cryptology ePrint Archive, Report 2015/1092 2017-09-01
[47] 논문 Revised Quantum Resistant Public Key Encryption Scheme RLCE and IND-CCA2 Security for McEliece Schemes https://eprint.iacr.[...] 2017
[48] 서적 2013 IEEE International Symposium on Information Theory 2013
[49] 서적 Advances in Cryptology – CRYPTO 2016
[50] 웹사이트 Efficient Compression of SIDH public keys https://eprint.iacr.[...] 2016-10-08
[51] 논문 A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem http://eprint.iacr.o[...] 2012-01-01
[52] 논문 Lattice Cryptography for the Internet http://eprint.iacr.o[...] 2014-01-01
[53] 논문 A Practical Key Exchange for the Internet using Lattice Cryptography http://eprint.iacr.o[...] 2015
[54] 서적 Advances in Cryptology – EUROCRYPT 2015 Springer Berlin Heidelberg 2015-04-26
[55] 서적 Advances in Cryptology – CRYPTO 2005 Springer 2005-08-14
[56] 웹사이트 Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches https://www.security[...] NTRU 2014-05-12
[57] 웹사이트 Selecting Parameters for the Rainbow Signature Scheme – Extended Version - http://eprint.iacr.o[...] 2014-05-12
[58] 웹사이트 One-Time Signatures Revisited: Practical Fast Signatures Using Fractal Merkle Tree Traversal http://www.eng.tau.a[...] IEEE 2014-05-13
[59] 서적 A Panorama of Post-quantum Cryptography Springer International Publishing 2014
[60] 웹사이트 Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies http://eprint.iacr.o[...] 2014-05-12
[61] 웹사이트 Cryptology ePrint Archive: Report 2016/229 http://eprint.iacr.o[...] 2016-03-02
[62] 웹사이트 Deploying Forward Secrecy https://community.qu[...] SSL Labs 2013-06-25
[63] 웹사이트 Does NTRU provide Perfect Forward Secrecy? https://crypto.stack[...]
[64] 웹사이트 Open Quantum Safe https://openquantums[...]
[65] 웹사이트 Post-Quantum Key Exchange for the Internet and the Open Quantum Safe Project http://eprint.iacr.o[...] 2017-04-09
[66] 웹사이트 liboqs: C library for quantum-resistant cryptographic algorithms https://github.com/o[...] 2017-11-26
[67] 웹사이트 oqsprovider: Open Quantum Safe provider for OpenSSL (3.x) https://github.com/o[...] 2024-08-12
[68] 웹사이트 NIST Releases First 3 Finalized Post-Quantum Encryption Standards https://www.nist.gov[...] 2024-08-13
[69] 웹사이트 Module-Lattice-Based Key-Encapsulation Mechanism Standard https://csrc.nist.go[...] 2024
[70] 웹사이트 BIKE – Bit Flipping Key Encapsulation https://bikesuite.or[...] 2023-08-21
[71] 웹사이트 HQC https://pqc-hqc.org/ 2023-08-21
[72] 웹사이트 Fast and Efficient Hardware Implementation of HQC https://csrc.nist.go[...]
[73] 논문 Frodo: Take off the ring! Practical, Quantum-Secure Key Exchange from LWE http://eprint.iacr.o[...] 2016-01-01
[74] 웹사이트 FrodoKEM https://frodokem.org[...] 2023-08-21
[75] 웹사이트 NTRUOpenSourceProject/NTRUEncrypt https://github.com/N[...] 2017-04-10
[76] 웹사이트 Dilithium https://pq-crystals.[...] 2023-08-19
[77] 웹사이트 Cryptographic Suite for Algebraic Lattices, Digital Signature: Dilithium https://csrc.nist.go[...]
[78] 웹사이트 Module-Lattice-Based Digital Signature Standard https://csrc.nist.go[...] 2024-00-00
[79] 웹사이트 NIST Releases First 3 Finalized Post-Quantum Encryption Standards https://www.nist.gov[...] 2024-08-13
[80] 웹사이트 Stateless Hash-Based Digital Signature Standard https://csrc.nist.go[...] 2024-00-00
[81] 웹사이트 liboqs nist-branch algorithm datasheet: kem_newhopenist https://github.com/o[...] 2018-09-27
[82] 웹사이트 Lattice Cryptography Library https://www.microsof[...] 2018-09-27
[83] 뉴스 SIDH Library – Microsoft Research https://www.microsof[...] 2017-04-10
[84] 논문 Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies https://eprint.iacr.[...] 2011-01-01
[85] 논문 McBits: fast constant-time code-based cryptography https://eprint.iacr.[...] 2015-01-01
[86] 웹사이트 Microsoft/Picnic https://github.com/M[...] 2018-06-27
[87] 웹사이트 Toward Quantum Resilient Security Keys https://security.goo[...] 2023-08-19
[88] 웹사이트 Quantum Resistance and the Signal Protocol https://signal.org/b[...] 2023-09-19
[89] 웹사이트 iMessage with PQ3: The new state of the art in quantum-secure messaging at scale https://security.app[...] Apple Inc. 2024-02-22
[90] 웹사이트 Apple Announces 'Groundbreaking' New Security Protocol for iMessage https://www.macrumor[...] 2024-02-22
[91] 웹사이트 Apple launching quantum computer protection for iMessage with iOS 17.4, here's what that means https://9to5mac.com/[...] 2024-02-22
[92] 웹사이트 Bouncy Castle Betas https://downloads.bo[...]
[93] 웹사이트 Open Quantum Safe https://openquantums[...]
[94] 웹사이트 Double encryption: Analyzing the NSA/GCHQ arguments against hybrids. #nsa #quantification #risks #complexity #costs https://blog.cr.yp.t[...] 2024-01-02
[95] 논문 Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer
[96] 서적 Post-Quantum Cryptography
[97] 논문 'Surprising and super cool.' Quantum algorithm offers faster way to hack internet encryption https://www.science.[...]
[98] 웹사이트 New qubit control bodes well for future of quantum computing http://phys.org/news[...]
[99] 간행물 Cryptographers Take On Quantum Computers https://spectrum.iee[...] 2009-01-01
[100] 간행물 Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding https://spectrum.iee[...] 2008-11-01
[101] 웹사이트 ETSI Quantum Safe Cryptography Workshop http://www.etsi.org/[...] ETSI 2015-02-24
[102] 간행물 Post-quantum Cryptography Springer Nature Switzerland 2023-00-00
[103] 웹사이트 Solving the Quantum Decryption 'Harvest Now, Decrypt Later' Problem https://www.security[...] 2023-04-09
[104] 웹사이트 Quantum-Safe Secure Communications https://uknqt.ukri.o[...] 2023-04-09
[105] 서적 Post-Quantum Cryptography
[106] 웹사이트 Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? http://cr.yp.to/hash[...] 2009-05-17
[107] 웹사이트 Grover vs. McEliece http://cr.yp.to/code[...] 2010-03-03
[108] 웹사이트 NIST Releases First 3 Finalized Post-Quantum Encryption Standards {{!}} NIST https://www.nist.gov[...] The National Institute of Standards and Technology 2024-08-29
[109] 웹사이트 IBM Japan Newsroom - ニュースリリース https://jp.newsroom.[...] 日本アイ・ビー・エム株式会社 2024-08-29
[110] 서적 Post-Quantum Cryptography
[111] 간행물 Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding https://spectrum.iee[...] 2008-11-01
[112] 웹사이트 Lattice Cryptography for the Internet http://eprint.iacr.o[...] IACR 2014-05-10
[113] 웹사이트 Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems http://emsec.rub.de/[...] INRIA 2014-05-12
[114] 웹사이트 Authenticated Key Exchange from Ideal Lattices http://eprint.iacr.o[...] IACR 2014-09-07
[115] 웹사이트 On Ideal Lattices and Learning with Errors Over Rings http://eprint.iacr.o[...] IACR 2013-05-14
[116] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-13
[117] 논문 Making NTRUEncrypt and NTRUSign as Secure as Standard Worst-Case Problems over Ideal Lattices http://eprint.iacr.o[...] 2013-01-01
[118] 서적 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC) 2019-02-01
[119] 서적 Applied Cryptography and Network Security 2005-06-07
[120] 간행물 Post-Quantum Cryptography. PQCrypto 2011
[121] 서적 Advances in Cryptology -- EUROCRYPT 2015 Springer Berlin Heidelberg
[122] 논문 RFC 8391 – XMSS: eXtended Merkle Signature Scheme https://tools.ietf.o[...]
[123] 문서 Universal One-Way Hash Functions and their Cryptographic Applications .STOC 1989
[124] 서적 Post-Quantum Cryptography 2009
[125] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-13
[126] 서적 Advances in Cryptology – ASIACRYPT 2018 Springer International Publishing 2018
[127] 서적 Advances in Cryptology – ASIACRYPT 2020 Springer International Publishing 2020
[128] 문서 An Efficient Key Recovery Attack on SIDH https://link.springe[...] Springer Nature Switzerland 2023-06-21
[129] 웹사이트 Is SIKE broken yet? https://issikebroken[...] 2023-06-23
[130] 간행물 Quantum Resistant Public Key Cryptography: A Survey https://www.nist.gov[...] NIST 2015-04-23
[131] 웹사이트 Kerberos Revisited Quantum-Safe Authentication http://docbox.etsi.o[...] ETSI
[132] 웹사이트 On Ideal Lattices and Learning with Errors Over Rings https://web.eecs.umi[...] Springer 2013-06-25
[133] 웹사이트 Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems http://emsec.rub.de/[...] INRIA 2014-05-12
[134] 논문 An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation https://eprint.iacr.[...] 2016
[135] 논문 Post-Quantum Lattice-Based Cryptography Implementations: A Survey https://dl.acm.org/d[...] 2019-02-27
[136] 논문 Lattice Signatures and Bimodal Gaussians http://eprint.iacr.o[...] 2015-04-18
[137] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-13
[138] 서적 Progress in Cryptology – INDOCRYPT 2010 2010
[139] 논문 Shorter hash-based signatures
[140] 웹사이트 On the security and the efficiency of the Merkle signature scheme http://eprint.iacr.o[...] IACR 2013-06-19
[141] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-07
[142] 서적 Information, Coding and Mathematics Springer 2002-05-31
[143] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-07
[144] 간행물 Quantum resistant random linear code based public key encryption scheme RLCE 2016
[145] arXiv Computing isogenies between supersingular elliptic curves over F_p
[146] 웹사이트 Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches https://www.security[...] NTRU 2014-05-12
[147] 웹사이트 Selecting Parameters for the Rainbow Signature Scheme – Extended Version - http://eprint.iacr.o[...] 2014-05-12
[148] 서적 Advances in Cryptology -- EUROCRYPT 2015 Springer Berlin Heidelberg
[149] 웹사이트 SPHINCS+: Submission to the NIST post-quantum project https://sphincs.org/[...]
[150] 웹사이트 Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems http://emsec.rub.de/[...] INRIA 2014-05-12
[151] 간행물 GLYPH: A New Insantiation of the GLP Digital Signature Scheme https://eprint.iacr.[...] 2017
[152] 웹사이트 Post-quantum key exchange – a new hope http://eprint.iacr.o[...] Cryptology ePrint Archive, Report 2015/1092 2017-09-01
[153] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-07
[154] 간행물 Revised Quantum Resistant Public Key Encryption Scheme RLCE and IND-CCA2 Security for McEliece Schemes https://eprint.iacr.[...] 2017
[155] 서적 2013 IEEE International Symposium on Information Theory 2013
[156] 서적 Advances in Cryptology – CRYPTO 2016
[157] 웹사이트 Efficient Compression of SIDH public keys https://eprint.iacr.[...] 2016-10-08
[158] 간행물 A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem http://eprint.iacr.o[...] 2012-01-01
[159] 간행물 Lattice Cryptography for the Internet http://eprint.iacr.o[...] 2014-01-01
[160] 간행물 A Practical Key Exchange for the Internet using Lattice Cryptography http://eprint.iacr.o[...] 2015
[161] 서적 Advances in Cryptology – EUROCRYPT 2015 Springer Berlin Heidelberg 2015-04-26
[162] 서적 Advances in Cryptology – CRYPTO 2005 Springer 2005-08-14
[163] 웹사이트 Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches https://www.security[...] NTRU 2014-05-12
[164] 웹사이트 Selecting Parameters for the Rainbow Signature Scheme – Extended Version - http://eprint.iacr.o[...] 2014-05-12
[165] 웹사이트 One-Time Signatures Revisited: Practical Fast Signatures Using Fractal Merkle Tree Traversal http://www.eng.tau.a[...] IEEE 2014-05-13
[166] 웹사이트 Initial recommendations of long-term secure post-quantum systems http://pqcrypto.eu.o[...] 2015-09-07
[167] 서적 A Panorama of Post-quantum Cryptography Springer International Publishing 2014
[168] 웹사이트 Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies http://eprint.iacr.o[...] 2014-05-12
[169] 웹사이트 Efficient Compression of SIDH public keys https://eprint.iacr.[...] 2016-10-08
[170] 웹사이트 Cryptology ePrint Archive: Report 2016/229 http://eprint.iacr.o[...] 2016-03-02
[171] 웹사이트 Deploying Forward Secrecy https://community.qu[...] SSL Labs 2013-06-25
[172] 웹사이트 Does NTRU provide Perfect Forward Secrecy? https://crypto.stack[...]
[173] 웹사이트 Open Quantum Safe https://openquantums[...]
[174] 웹사이트 Post-Quantum Key Exchange for the Internet and the Open Quantum Safe Project http://eprint.iacr.o[...] 2017-04-09
[175] 웹사이트 liboqs: C library for quantum-resistant cryptographic algorithms https://github.com/o[...] 2017-11-26
[176] 웹사이트 openssl: Fork of OpenSSL that includes quantum-resistant algorithms and ciphersuites based on liboqs https://github.com/o[...] 2017-11-09
[177] 웹사이트 Open Quantum Safe https://openquantums[...]
[178] 웹사이트 BIKE – Bit Flipping Key Encapsulation https://bikesuite.or[...] 2023-08-21
[179] 웹사이트 HQC https://pqc-hqc.org/ 2023-08-21
[180] 문서 Fast and Efficient Hardware Implementation of HQC https://csrc.nist.go[...]
[181] 간행물 Frodo: Take off the ring! Practical, Quantum-Secure Key Exchange from LWE http://eprint.iacr.o[...] 2016-01-01
[182] 웹사이트 FrodoKEM https://frodokem.org[...] 2023-08-21
[183] 웹사이트 NTRUOpenSourceProject/NTRUEncrypt https://github.com/N[...] 2017-04-10
[184] 웹사이트 Dilithium https://pq-crystals.[...] 2023-08-19
[185] 문서 Cryptographic Suite for Algebraic Lattices, Digital Signature: Dilithium https://csrc.nist.go[...]
[186] 웹사이트 liboqs nist-branch algorithm datasheet: kem_newhopenist https://github.com/o[...] 2018-09-27
[187] 웹사이트 Lattice Cryptography Library https://www.microsof[...] 2018-09-27
[188] 웹사이트 Post-quantum key exchange – a new hope http://eprint.iacr.o[...] Cryptology ePrint Archive, Report 2015/1092 2017-09-01
[189] 뉴스 SIDH Library – Microsoft Research https://www.microsof[...] 2017-04-10
[190] 간행물 Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies https://eprint.iacr.[...] 2011-01-01
[191] 간행물 McBits: fast constant-time code-based cryptography https://eprint.iacr.[...] 2015-01-01
[192] 웹사이트 Microsoft/Picnic https://github.com/M[...] 2018-06-27
[193] 웹사이트 Toward Quantum Resilient Security Keys https://security.goo[...] 2023-08-19
[194] 웹사이트 iMessage with PQ3: The new state of the art in quantum-secure messaging at scale https://security.app[...] Apple Inc. 2024-02-22
[195] 웹사이트 Apple Announces 'Groundbreaking' New Security Protocol for iMessage https://www.macrumor[...] 2024-02-22
[196] 웹사이트 Apple launching quantum computer protection for iMessage with iOS 17.4, here’s what that means https://9to5mac.com/[...] 2024-02-22
[197] 문서 Bouncy Castle Betas https://downloads.bo[...]
[198] 문서 Open Quantum Safe https://openquantums[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com