×

使用重复使用的密钥对RLWE密钥交换进行完全攻击,无信号泄漏。 (英语) Zbl 1444.94063号

Susilo,Willy(编辑)等人,《信息安全与隐私》。2018年7月11日至13日,澳大利亚新南威尔士州卧龙岗举行的第23届澳大利亚国际科学与技术学会2018年会议。诉讼程序。查姆:斯普林格。勒克特。票据计算。科学。10946, 467-486 (2018).
概要:RLWE(Ring-Learning with Errors)的密钥交换(KE)是后量子环境中Diffie-Hellman(DH)的潜在替代方案。在以前的工作中,已经指出了密钥重用背景下RLWE密钥交换协议的密钥泄漏。Fluhrer描述的初始攻击是这样设计的,它只适用于Peikert的KE协议及其变体,后者从双方计算的近似相等密钥的最重要位导出共享密钥。它不适用于Ding的密钥交换,该密钥交换使用最低有效位来派生共享密钥。信号泄漏攻击依赖于响应者在一系列密钥交换会话中使用其密钥发送的信号中的更改,这些会话是由具有错误密钥的攻击者发起的。针对这种攻击的一种可能防御方法是要求密钥交换的发起方发送信号,这是KE协议的单程情况。在这项工作中,我们描述了一种新的对Ding的单通情况的攻击,这种攻击不依赖于信号函数的输出,而只使用双方最终密钥是否一致的信息。我们还使用LLL约简来创建对手的密钥,以使受到威胁的一方无法以微不足道的方式识别攻击。这就完成了对RLWE密钥交换的一系列攻击,在发起方和响应方发送信号的两种情况下,所有变体都可以重用密钥。此外,我们还表明,以前的信号泄漏攻击可以通过更少的查询提高效率,以及如何将其扩展到Peikert的密钥交换,该密钥交换用于BCNS实现,并与TLS和新希望实现中使用的变体集成。
关于整个系列,请参见[Zbl 1392.94009号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部