×

通过哈希调用次数的变化对NTRUEncrypt进行计时攻击。 (英语) 兹比尔1177.94174

Abe,Masayuki(编辑),密码学主题–CT-RSA 2007。2007年2月5日至9日,在美国加利福尼亚州旧金山举行的2007年RSA会议上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-69327-7/pbk)。计算机科学课堂讲稿4377,208-224(2006)。
摘要:此报告基于解密时哈希调用次数的变化研究了对NTRUEncrypt的定时攻击。这些攻击适用于以下参数集[N.Howgrave-Graham公司,J.H.西尔弗曼W.怀特,“使用NAEP和SVES-3为NTRUEncrypt选择参数集”,Lect。注释计算。科学。3376, 118–135 (2005;Zbl 1079.94553号)]. 为了安装攻击者,攻击者执行可变数量的预计算,然后提交相对较少的专门构造的密文进行解密,并测量解密时间。与对NTRUEncrypt的标准攻击相比,通过将解密时间与预计算数据进行比较,攻击者可以在大大缩短的时间内恢复密钥。预计算的数据可以用于使用特定参数集生成的所有密钥,并且存在一些折衷,这些折衷会增加预计算量,以减少恢复单个密钥所需的时间。对于中的参数集[J.霍夫斯坦J.H.西尔弗曼,“NTRU的优化”,载于:K.Alster等人(编辑),公开密钥密码学和计算数论。斯特凡·巴纳赫国际数学中心组织的国际会议记录,柏林:德格鲁伊特,77-88(2001;兹伯利0987.94027)]虽然声称具有(k)位安全性,但易受此攻击,我们发现攻击者通常只需花费大约\(k/2)位的努力就可以恢复单个密钥。
最后,我们描述了一种通过确保所有操作都接受恒定数量的SHA调用来防止这些攻击的简单方法。建议的对策不会破坏与[Howgrave-Graham et al.,loc.cit.]参数集的互操作性,并且只对性能产生轻微影响。
关于整个系列,请参见[兹比尔1132.94001].

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部