索德斯·马尔佐古伊;伊夫根·卡宾;朱利安·克雷默;托马斯·奥尔巴赫;Jean-Pierre塞弗特 关于使用CDT对高斯采样器进行单道攻击的可行性。 (英语) Zbl 1526.94039号 Kavun,Elif Bilge(编辑)等人,建设性侧通道分析和安全设计。第14届国际研讨会,COSADE 2023,德国慕尼黑,2023年4月3日至4日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13979, 149-169 (2023). 摘要:我们提出了一种针对基于格的KEM的单跟踪攻击,该攻击使用高斯采样的累积分布表,并在实际环境中执行。我们的分析以解封装算法的单次幂迹作为输入,并利用高斯采样子程序的泄漏来揭示会话密钥。我们研究了攻击不同板卡的可行性,并证明了随着时钟频率的增加,功耗轨迹的信息量减少。因此,我们引入了一种机器学习去噪技术,它提高了攻击的准确性,并将其成功率提高到100%。我们完成了对FrodoKEM的攻击,这是一个基于格的KEM,也是第三位候补候选人。我们在配备STM32F4微控制器的Cortex-M4板上以不同频率进行计时。关于整个系列,请参见[Zbl 1524.94004号]。 理学硕士: 94A60型 密码学 68T05型 人工智能中的学习和自适应系统 68第25页 数据加密(计算机科学方面) 68M99型 计算机系统组织 81页94 量子密码术(量子理论方面) 关键词:佛罗多克;高斯采样器;机器学习;后量子密码术;功率分析;旁道分析 软件:佛罗多克;github;Scikit公司;事实真相;性能确认4;BLISS公司 PDF格式BibTeX公司 XML格式引用 \textit{S.Marzougui}等人,Lect。注释计算。科学。13979、149--169(2023年;Zbl 1526.94039) 全文: 内政部 参考文献: [1] 荷兰国家通信安全局。为量子计算机的威胁做好准备(2022年)。https://english.aivd.nl/publications/publications/2022/01/18/prepare-for-the-threat-of-quantum计算机 [2] Alkim,F.等人:Frodokem:错误学习密钥封装。github。https://github.com/microsoft/PQCrypto-LWEKE [3] Aydin,E.,Aysu,A.,Tiwari,M.,Gerstlauer,A.,Orshansky,M.:后量子密钥交换和封装协议的水平侧通道漏洞。ACM事务处理。嵌入。计算。系统。2021年10月20日(6) [4] Bos,J.等人:摘下戒指!lwe提供的实用、量子安全的密钥交换。摘自:2016年ACM SIGSAC计算机和通信安全会议记录,第1006-1018页(2016) [5] Bos,J.W.,Friedberger,S.,Martinoli,M.,Oswald,E.,Stam,M.:飞,你这个傻瓜!更快的弗罗多手臂皮质-m4。加密电子打印档案(2018) [6] Castryck,W.,Iliashenko,I.,Vercauteren,F.:2016年5月重访的环状物明显较弱的实例·Zbl 1347.94025号 [7] 查里,S。;拉奥,JR;罗哈吉,P。;Kaliski,理学学士;科索,K。;Paar,C.,模板攻击,密码硬件和嵌入式系统-CHES 2002,13-28(2003),海德堡:施普林格·Zbl 1019.68541号 ·doi:10.1007/3-540-36400-53 [8] Ducas,L.,Durmus,A.,Lepoint,T.,Lyubashevsky,V.:双峰格签名方案(bliss)。https://wiki.strongswan.org/projects/strongswan/wiki/BLISS网站 ·Zbl 1310.94141号 [9] 联邦信息安全局(BSI)。Bsi tr-02102-1:“加密机制:建议和密钥长度”版本:2022-12022。https://www.bsi.bund.de/SharedDocs/Downloads/EN/bsi/Publications/TechGuidelines/TG02102/bsi-TR-0202-1.html [10] 新AE科技公司。https://www.mouser.com/datasheet/2/894/NAE-CW308-datasheet-1289269.pdf [11] Inci,M.S.,Gulmezoglu,B.,Irazoqui,G.,Eisenbarth,T.,Sunar,B.:缓存攻击支持云上的批量密钥恢复,2016年8月 [12] Kannwischer,M.J.、Rijneveld,J.、Schwabe,P.、Stoffelen,K.:PQM4:ARM Cortex-M4的后量子加密库。https://github.com/mupq/pqm4网址 [13] Kannwischer,M.J.,Rijneveld,J.,Schwabe,P.,Stoffelen,K.:pqm4:在ARM cortex-m4上测试和基准NIST PQC。IACR加密。电子打印架构。,第844页(2019)·Zbl 1458.94246号 [14] Kim,S.,Hong,S.:恒定时间cdt采样器的单道分析及其对策。申请。科学。8(10) (2018) [15] Knuth,D.E.:计算机编程艺术,第2卷:半数值算法。Addison-Wesley Professional(2014年) [16] Lerman,L.,Poussier,R.,Bontempi,G.,Markowitch,O.,Standaert,F.-X.:重新审视模板攻击与机器学习(以及副通道分析中的维度诅咒)。摘自:Mangard,S.,Poschmann,A.Y.(编辑)《建设性侧面渠道分析和安全设计》,第20-33页。查姆施普林格(2015) [17] Mangard,S。;奥斯瓦尔德,E。;Popp,T.,《功率分析攻击:揭示智能卡的秘密》(2007年),海德堡:施普林格出版社·Zbl 1131.68449号 [18] Marzougui,S.,Krämer,J.:嵌入式系统中的后量子加密(2019) [19] Marzougui,S.、Ulitzsch,V.、Tibouchi,M.、Seifert,J.-P.:分析双锂的副通道攻击:一个小的比特包泄漏打破了一切。《加密电子打印档案》,论文2022/106,2022年。https://eprint.iacr.org/2022/106 [20] Marzougui,S.、Wisiol,N.、Gersch,P.、Krämer,J.、Seifert,J.-P.:对银河系持续时间实现极乐的机器学习副通道攻击(2021) [21] Mosca,M.,量子计算机时代的网络安全:我们准备好了吗?,IEEE安全。隐私,16,5,38-41(2018)·doi:10.1109/MSP.2018.3761723 [22] Ngo,K.,Dubrova,E.,Guo,Q.,Johansson,T.:对蒙面ind-cca安全军刀kem实现的副通道攻击。IACR变速器。加密硬件嵌入式系统。,676-707 (2021) [23] 国家标准与技术研究所。Nist pqc标准化过程。https://csrc.nist.gov/Projects/post-quantum-cryptography网站 [24] Paul,S.,Schick,F.,Seedorf,J.:基于Tpm的后量子加密:物联网环境中抗量子和相互认证tls的案例研究。参加:第16届可用性、可靠性和安全性国际会议,ARES 2021。纽约计算机协会(2021年) [25] 佩斯勒,P。;O.Dunkelman。;Sanadhya,SK,分析基于格的签名的洗牌旁道对策,密码学进展-INDOCRYPT 2016,153-170(2016),Cham:Springer,Cham·Zbl 1411.94083号 ·doi:10.1007/978-3-319-49890-49 [26] Ravi,P.、Roy,S.S.、Chattopadhyay,A.、Bhasin,S.:对基于cca-secure晶格的pke和kems的通用副通道攻击。IACR事务处理。加密硬件嵌入式系统。2020(3), 307-335 (2020) [27] Regev,O.:关于格,错误学习,随机线性代码和密码学。J.ACM 56(6),2009年9月·Zbl 1325.68101号 [28] 罗德和施瓦兹。Kryptogeräte公司。https://www.rohde-schwarz.com/de/produkte/aserospace-verteigung-sicherheit/kryptogeraete_230846.html [29] 施耐德,T。;Paglialonga,C。;Oder,T。;Güneysu,T。;Lin,D。;Sako,K.,《格型密码的任意阶有效屏蔽二项式抽样》,公开密钥密码术-PKC 2019,534-564(2019),查姆:斯普林格,查姆·Zbl 1509.94133号 ·doi:10.1007/978-3-030-17259-6_18 [30] Scikit学习。用python学习机器学习。https://scikit-learn.org/stable网站/ ·Zbl 1280.68189号 [31] Shor,PW,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM J.Compute。,26, 5, 1484-1509 (1997) ·Zbl 1005.11065号 ·doi:10.1137/S009753979529393172 [32] Sim,B-Y,基于格的kems中消息编码的单道攻击,IEEE Access,8183175-183191(2020)·doi:10.1109/ACCESS.2020.3029521 [33] Stebila,D.,Mosca,M.:liboqs是一个用于量子安全密码算法的开源C库。,Cortex-M4。https://github.com/open-quantum-safe/liboqs [34] Ulitzsch,V.Q.、Park,S.、Marzougui,S.和Seifert,J.-P.:6g的量子后安全订阅隐藏标识符。摘自:《第15届ACM无线和移动网络安全与隐私会议记录》,WiSec 2022,第157-168页。纽约计算机协会(2022年) [35] 尤蒂马科。什么是硬件安全模块(hsm)。https://utimaco.com/de/produkte/technologien/hardware-security-modules/what-hardware-security-module-hsm [36] Wang,H.,Brisfors,M.,Forsmark,S.,Dubrova,E.:多样性如何影响深度学习的副渠道攻击。2019年IEEE北欧电路与系统会议(NORCAS):NORCHIP和系统芯片(SoC)国际研讨会,第1-7页(2019年) [37] Zhang,Y.,Juels,A.,Reiter,M.K.,Ristenpart,T.:交叉-视频侧通道及其用于提取私钥。《2012年ACM计算机和通信安全会议记录》,CCS 2012,第305-316页。纽约计算机协会(2012年) [38] 赵,RK;斯坦菲尔德,R。;Sakzad,A.,Facct:整数上的快速、紧凑和恒定时间离散高斯采样器,IEEE Trans。计算。,69, 1, 126-137 (2020) ·兹伯利07159106 ·doi:10.1109/TC.2019.2940949 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。