论文2022/1225
硬件安全密钥中的混合后量子签名
戴安娜·吉纳
,ETH苏黎世、谷歌(瑞士)
费比安·卡奇马奇克(Fabian Kaczmarczyck)、谷歌(瑞士)
詹妮弗·普尔曼、谷歌(瑞士)
朱利安·克雷丁、谷歌(瑞士)
斯特凡·科尔贝尔、谷歌(瑞士)
拉斐尔·米索茨基、谷歌(美国)
Jean-Michel皮科德、谷歌(瑞士)
卢卡·因弗尼齐、谷歌(瑞士)
埃利·布尔斯泰因、谷歌(美国)
摘要
量子计算的最新进展日益危及目前广泛使用的密码系统的安全性,例如RSA或椭圆曲线签名。为了应对这一威胁,研究人员和标准化机构加快了向抗量子密码系统(统称为后量子密码(PQC))的过渡。这些PQC方案由于其更大的内存和计算足迹以及更高的潜在漏洞机会,带来了新的挑战。在这项工作中,我们通过引入一个方案将安全密钥使用的数字签名升级到PQC来解决这些挑战。我们介绍了一种基于两个构建块的混合数字签名方案:经典安全方案ECDSA和量子后安全方案Dilithium。我们的混合方案保持了每个基本构建块的保证,即使另一个构建块被破坏,因此能够抵抗经典攻击和量子攻击。我们的实验表明,尽管已知安全PQC方案需要大量资源,但我们的混合签名方案可以在当前的安全密钥上成功执行。我们在https://github.com/google/OpenSK/releases/tag/hybrid-pqc以便其他研究人员可以在nRF52840开发工具包上重现我们的结果。
BibTeX公司
@其他{加密打印:2022/1225,author={戴安娜·吉纳(Diana Ghina)、费比安·卡奇马克(Fabian Kaczmarczyck)、詹妮弗·普尔曼(Jennifer Pullman)、朱利安·克雷廷(Julien Cretin)、斯特凡·科尔贝尔(Stefan Kölbl)、拉斐尔·米索茨基(Rafael Misoczki)、珍妮·米歇尔·,title={硬件安全密钥中的混合后量子签名},howpublished={Cryptology ePrint Archive,论文2022/1225},年份={2022},注释={\url{https://eprint.iacr.org/2022/1225}},url={https://eprint.iacr.org/2022/1225}}