论文2022/1225

硬件安全密钥中的混合后量子签名

戴安娜·吉纳,ETH苏黎世、谷歌(瑞士)
费比安·卡奇马奇克(Fabian Kaczmarczyck)、谷歌(瑞士)
詹妮弗·普尔曼、谷歌(瑞士)
朱利安·克雷丁、谷歌(瑞士)
斯特凡·科尔贝尔、谷歌(瑞士)
拉斐尔·米索茨基、谷歌(美国)
Jean-Michel皮科德、谷歌(瑞士)
卢卡·因弗尼齐、谷歌(瑞士)
埃利·布尔斯泰因、谷歌(美国)
摘要

量子计算的最新进展日益危及目前广泛使用的密码系统的安全性,例如RSA或椭圆曲线签名。为了应对这一威胁,研究人员和标准化机构加快了向抗量子密码系统(统称为后量子密码(PQC))的过渡。这些PQC方案由于其更大的内存和计算足迹以及更高的潜在漏洞机会,带来了新的挑战。在这项工作中,我们通过引入一个方案将安全密钥使用的数字签名升级到PQC来解决这些挑战。我们介绍了一种基于两个构建块的混合数字签名方案:经典安全方案ECDSA和量子后安全方案Dilithium。我们的混合方案保持了每个基本构建块的保证,即使另一个构建块被破坏,因此能够抵抗经典攻击和量子攻击。我们的实验表明,尽管已知安全PQC方案需要大量资源,但我们的混合签名方案可以在当前的安全密钥上成功执行。我们在https://github.com/google/OpenSK/releases/tag/hybrid-pqc以便其他研究人员可以在nRF52840开发工具包上重现我们的结果。

元数据
可用格式
PDF格式
类别
实施
发布信息
在其他地方出版。次要修订。第四届ACNS安全密码实现研讨会
关键词
FIDO公司Web作者CTAP公司ARM Cortex M4系列后量子安全帝力
联系作者
吉尼亚德@乙醚氯
卡兹马克(kaczmarczyck)@谷歌com
杰普曼@谷歌com
克汀病@谷歌com
克斯特@谷歌com
拉斐尔米索茨基@谷歌com
杰米切尔@谷歌com
因维尼齐@谷歌com
以利卜@谷歌com
历史
2023-08-22:修订
2022-09-15:收到
查看所有版本
短网址
https://ia.cr/2022/1225
许可证
知识共享属性
抄送人

BibTeX公司

@其他{加密打印:2022/1225,author={戴安娜·吉纳(Diana Ghina)、费比安·卡奇马克(Fabian Kaczmarczyck)、詹妮弗·普尔曼(Jennifer Pullman)、朱利安·克雷廷(Julien Cretin)、斯特凡·科尔贝尔(Stefan Kölbl)、拉斐尔·米索茨基(Rafael Misoczki)、珍妮·米歇尔·,title={硬件安全密钥中的混合后量子签名},howpublished={Cryptology ePrint Archive,论文2022/1225},年份={2022},注释={\url{https://eprint.iacr.org/2022/1225}},url={https://eprint.iacr.org/2022/1225}}
注意:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。