约瑟夫·西尔弗曼(Joseph H.Silverman)。;威廉·怀特 通过哈希调用次数的变化对NTRUEncrypt进行计时攻击。 (英语) 兹比尔1177.94174 Abe,Masayuki(编辑),密码学主题–CT-RSA 2007。2007年2月5日至9日,在美国加利福尼亚州旧金山举行的2007年RSA会议上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-69327-7/pbk)。计算机科学课堂讲稿4377,208-224(2006)。 摘要:此报告基于解密时哈希调用次数的变化研究了对NTRUEncrypt的定时攻击。这些攻击适用于以下参数集[N.Howgrave-Graham公司,J.H.西尔弗曼和W.怀特,“使用NAEP和SVES-3为NTRUEncrypt选择参数集”,Lect。注释计算。科学。3376, 118–135 (2005;Zbl 1079.94553号)]. 为了安装攻击者,攻击者执行可变数量的预计算,然后提交相对较少的专门构造的密文进行解密,并测量解密时间。与对NTRUEncrypt的标准攻击相比,通过将解密时间与预计算数据进行比较,攻击者可以在大大缩短的时间内恢复密钥。预计算的数据可以用于使用特定参数集生成的所有密钥,并且存在一些折衷,这些折衷会增加预计算量,以减少恢复单个密钥所需的时间。对于中的参数集[J.霍夫斯坦和J.H.西尔弗曼,“NTRU的优化”,载于:K.Alster等人(编辑),公开密钥密码学和计算数论。斯特凡·巴纳赫国际数学中心组织的国际会议记录,柏林:德格鲁伊特,77-88(2001;兹伯利0987.94027)]虽然声称具有(k)位安全性,但易受此攻击,我们发现攻击者通常只需花费大约\(k/2)位的努力就可以恢复单个密钥。最后,我们描述了一种通过确保所有操作都接受恒定数量的SHA调用来防止这些攻击的简单方法。建议的对策不会破坏与[Howgrave-Graham et al.,loc.cit.]参数集的互操作性,并且只对性能产生轻微影响。关于整个系列,请参见[兹比尔1132.94001]. 引用于4文件 理学硕士: 94A60型 密码学 引文:兹比尔1079.94553;Zbl 0987.94027号 PDF格式BibTeX公司 XML格式引用 \textit{J.H.Silverman}和\textit{W.Whyte},莱克特。注释计算。科学。4377,208--224(2006年;Zbl 1177.94174) 全文: 内政部