×

关于使用CDT对高斯采样器进行单道攻击的可行性。 (英语) Zbl 1526.94039号

Kavun,Elif Bilge(编辑)等人,建设性侧通道分析和安全设计。第14届国际研讨会,COSADE 2023,德国慕尼黑,2023年4月3日至4日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13979, 149-169 (2023).
摘要:我们提出了一种针对基于格的KEM的单跟踪攻击,该攻击使用高斯采样的累积分布表,并在实际环境中执行。我们的分析以解封装算法的单次幂迹作为输入,并利用高斯采样子程序的泄漏来揭示会话密钥。我们研究了攻击不同板卡的可行性,并证明了随着时钟频率的增加,功耗轨迹的信息量减少。因此,我们引入了一种机器学习去噪技术,它提高了攻击的准确性,并将其成功率提高到100%。
我们完成了对FrodoKEM的攻击,这是一个基于格的KEM,也是第三位候补候选人。我们在配备STM32F4微控制器的Cortex-M4板上以不同频率进行计时。
关于整个系列,请参见[Zbl 1524.94004号]。

理学硕士:

94A60型 密码学
68T05型 人工智能中的学习和自适应系统
68第25页 数据加密(计算机科学方面)
68M99型 计算机系统组织
81页94 量子密码术(量子理论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 荷兰国家通信安全局。为量子计算机的威胁做好准备(2022年)。https://english.aivd.nl/publications/publications/2022/01/18/prepare-for-the-threat-of-quantum计算机
[2] Alkim,F.等人:Frodokem:错误学习密钥封装。github。https://github.com/microsoft/PQCrypto-LWEKE
[3] Aydin,E.,Aysu,A.,Tiwari,M.,Gerstlauer,A.,Orshansky,M.:后量子密钥交换和封装协议的水平侧通道漏洞。ACM事务处理。嵌入。计算。系统。2021年10月20日(6)
[4] Bos,J.等人:摘下戒指!lwe提供的实用、量子安全的密钥交换。摘自:2016年ACM SIGSAC计算机和通信安全会议记录,第1006-1018页(2016)
[5] Bos,J.W.,Friedberger,S.,Martinoli,M.,Oswald,E.,Stam,M.:飞,你这个傻瓜!更快的弗罗多手臂皮质-m4。加密电子打印档案(2018)
[6] Castryck,W.,Iliashenko,I.,Vercauteren,F.:2016年5月重访的环状物明显较弱的实例·Zbl 1347.94025号
[7] 查里,S。;拉奥,JR;罗哈吉,P。;Kaliski,理学学士;科索,K。;Paar,C.,模板攻击,密码硬件和嵌入式系统-CHES 2002,13-28(2003),海德堡:施普林格·Zbl 1019.68541号 ·doi:10.1007/3-540-36400-53
[8] Ducas,L.,Durmus,A.,Lepoint,T.,Lyubashevsky,V.:双峰格签名方案(bliss)。https://wiki.strongswan.org/projects/strongswan/wiki/BLISS网站 ·Zbl 1310.94141号
[9] 联邦信息安全局(BSI)。Bsi tr-02102-1:“加密机制:建议和密钥长度”版本:2022-12022。https://www.bsi.bund.de/SharedDocs/Downloads/EN/bsi/Publications/TechGuidelines/TG02102/bsi-TR-0202-1.html
[10] 新AE科技公司。https://www.mouser.com/datasheet/2/894/NAE-CW308-datasheet-1289269.pdf
[11] Inci,M.S.,Gulmezoglu,B.,Irazoqui,G.,Eisenbarth,T.,Sunar,B.:缓存攻击支持云上的批量密钥恢复,2016年8月
[12] Kannwischer,M.J.、Rijneveld,J.、Schwabe,P.、Stoffelen,K.:PQM4:ARM Cortex-M4的后量子加密库。https://github.com/mupq/pqm4网址
[13] Kannwischer,M.J.,Rijneveld,J.,Schwabe,P.,Stoffelen,K.:pqm4:在ARM cortex-m4上测试和基准NIST PQC。IACR加密。电子打印架构。,第844页(2019)·Zbl 1458.94246号
[14] Kim,S.,Hong,S.:恒定时间cdt采样器的单道分析及其对策。申请。科学。8(10) (2018)
[15] Knuth,D.E.:计算机编程艺术,第2卷:半数值算法。Addison-Wesley Professional(2014年)
[16] Lerman,L.,Poussier,R.,Bontempi,G.,Markowitch,O.,Standaert,F.-X.:重新审视模板攻击与机器学习(以及副通道分析中的维度诅咒)。摘自:Mangard,S.,Poschmann,A.Y.(编辑)《建设性侧面渠道分析和安全设计》,第20-33页。查姆施普林格(2015)
[17] Mangard,S。;奥斯瓦尔德,E。;Popp,T.,《功率分析攻击:揭示智能卡的秘密》(2007年),海德堡:施普林格出版社·Zbl 1131.68449号
[18] Marzougui,S.,Krämer,J.:嵌入式系统中的后量子加密(2019)
[19] Marzougui,S.、Ulitzsch,V.、Tibouchi,M.、Seifert,J.-P.:分析双锂的副通道攻击:一个小的比特包泄漏打破了一切。《加密电子打印档案》,论文2022/106,2022年。https://eprint.iacr.org/2022/106
[20] Marzougui,S.、Wisiol,N.、Gersch,P.、Krämer,J.、Seifert,J.-P.:对银河系持续时间实现极乐的机器学习副通道攻击(2021)
[21] Mosca,M.,量子计算机时代的网络安全:我们准备好了吗?,IEEE安全。隐私,16,5,38-41(2018)·doi:10.1109/MSP.2018.3761723
[22] Ngo,K.,Dubrova,E.,Guo,Q.,Johansson,T.:对蒙面ind-cca安全军刀kem实现的副通道攻击。IACR变速器。加密硬件嵌入式系统。,676-707 (2021)
[23] 国家标准与技术研究所。Nist pqc标准化过程。https://csrc.nist.gov/Projects/post-quantum-cryptography网站
[24] Paul,S.,Schick,F.,Seedorf,J.:基于Tpm的后量子加密:物联网环境中抗量子和相互认证tls的案例研究。参加:第16届可用性、可靠性和安全性国际会议,ARES 2021。纽约计算机协会(2021年)
[25] 佩斯勒,P。;O.Dunkelman。;Sanadhya,SK,分析基于格的签名的洗牌旁道对策,密码学进展-INDOCRYPT 2016,153-170(2016),Cham:Springer,Cham·Zbl 1411.94083号 ·doi:10.1007/978-3-319-49890-49
[26] Ravi,P.、Roy,S.S.、Chattopadhyay,A.、Bhasin,S.:对基于cca-secure晶格的pke和kems的通用副通道攻击。IACR事务处理。加密硬件嵌入式系统。2020(3), 307-335 (2020)
[27] Regev,O.:关于格,错误学习,随机线性代码和密码学。J.ACM 56(6),2009年9月·Zbl 1325.68101号
[28] 罗德和施瓦兹。Kryptogeräte公司。https://www.rohde-schwarz.com/de/produkte/aserospace-verteigung-sicherheit/kryptogeraete_230846.html
[29] 施耐德,T。;Paglialonga,C。;Oder,T。;Güneysu,T。;Lin,D。;Sako,K.,《格型密码的任意阶有效屏蔽二项式抽样》,公开密钥密码术-PKC 2019,534-564(2019),查姆:斯普林格,查姆·Zbl 1509.94133号 ·doi:10.1007/978-3-030-17259-6_18
[30] Scikit学习。用python学习机器学习。https://scikit-learn.org/stable网站/ ·Zbl 1280.68189号
[31] Shor,PW,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM J.Compute。,26, 5, 1484-1509 (1997) ·Zbl 1005.11065号 ·doi:10.1137/S009753979529393172
[32] Sim,B-Y,基于格的kems中消息编码的单道攻击,IEEE Access,8183175-183191(2020)·doi:10.1109/ACCESS.2020.3029521
[33] Stebila,D.,Mosca,M.:liboqs是一个用于量子安全密码算法的开源C库。,Cortex-M4。https://github.com/open-quantum-safe/liboqs
[34] Ulitzsch,V.Q.、Park,S.、Marzougui,S.和Seifert,J.-P.:6g的量子后安全订阅隐藏标识符。摘自:《第15届ACM无线和移动网络安全与隐私会议记录》,WiSec 2022,第157-168页。纽约计算机协会(2022年)
[35] 尤蒂马科。什么是硬件安全模块(hsm)。https://utimaco.com/de/produkte/technologien/hardware-security-modules/what-hardware-security-module-hsm
[36] Wang,H.,Brisfors,M.,Forsmark,S.,Dubrova,E.:多样性如何影响深度学习的副渠道攻击。2019年IEEE北欧电路与系统会议(NORCAS):NORCHIP和系统芯片(SoC)国际研讨会,第1-7页(2019年)
[37] Zhang,Y.,Juels,A.,Reiter,M.K.,Ristenpart,T.:交叉-视频侧通道及其用于提取私钥。《2012年ACM计算机和通信安全会议记录》,CCS 2012,第305-316页。纽约计算机协会(2012年)
[38] 赵,RK;斯坦菲尔德,R。;Sakzad,A.,Facct:整数上的快速、紧凑和恒定时间离散高斯采样器,IEEE Trans。计算。,69, 1, 126-137 (2020) ·兹伯利07159106 ·doi:10.1109/TC.2019.2940949
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。