В отличие от предыдущего этапа, в новом конкурсе появилось целых два новых направления:
- схемы, построенные на конфиденциальных вычислениях;
- схемы, построенные на симметричных алгоритмах.
На текущий момент все анонсированные схемы анализируются международным криптографическим сообществом. На момент этой публикации были найдены уязвимости в ряде предложенных схем:
- 3 из 6 кодовых схем;
- 3 из 7 схем на решетках;
- 1 из 7 схем на протоколах конфиденциальных вычислений;
- 4 из 10 схем, построенных на многомерных уравнениях;
- 4 из 5 схем вне категорий.
Подробнее с комментариями с указанием уязвимостей и атак можно ознакомиться на официальном
сайте NIST, подписавшись на рассылку.
Для ряда схем уязвимости были найдены в их программной реализации, для других были найдены значительные проблемы в обосновании безопасности, а для некоторых из них уже реализованы атаки на восстановление секретного ключа, например, для 3WISE, DME-Sign, EHTv3, EagleSign, HPPC, KAZ-sign, Xifrat1-Sign, eMLE-Sig.
Сравнив электронные подписи по
показателям производительности, можно выделить ряд работ, для которых пока не найдено уязвимостей, с наилучшими показателями компактности размеров "подпись+открытый ключ" и времени работы алгоритмов подписи.
По компактности лучшими схемами на данный момент являются:
- SQISign (подпись на изогениях);
- MAYO (подпись на многомерных уравнениях);
- Hawk (подпись на решетках).
По быстродействию алгоритмов выработки подписи лучшие варианты: UOV, MAYO и TUOV (подписи на многомерных уравнениях), а так же подпись на решетках Hawk.