论文2023/1674

携带错误:基于边信道保护LWE的KEM的错误传播攻击

苏帕娜·昆都,KU鲁汶
悉达多·乔杜里印度卡拉格普尔理工学院
Sayandeep Saha公司卢浮天主教大学
Angshuman Karmakar公司,KU鲁汶印度坎普尔理工学院
Debdeep Mukhopadhyay公司印度卡拉格普尔理工学院
Ingrid Verbauwhede公司,KU鲁汶
摘要

后量子密码(PQC)算法,特别是那些基于错误学习(LWE)问题的算法,最近受到了几次物理攻击。虽然攻击大体上分为两类——被动侧通道攻击和主动故障攻击,但由于此类算法的固有复杂性,攻击策略差异很大。因此,探索进一步的攻击面是最终确保部署这些算法的重要步骤。此外,在这方面测试已经提出的对策的稳健性也很重要。在这项工作中,我们提出了一种新的利用故障传播的基于LWE的密钥封装机制(KEM)的侧通道安全屏蔽实现的故障攻击。攻击通常源于广泛用于启用掩蔽的算法修改,即算术到布尔($\mathtt{A2B}$)转换。我们利用$\mathtt{A2B}$中加法器进位链的数据依赖性,提取敏感信息,尽管存在屏蔽(任意顺序)。作为这种信息泄漏可利用性的实际证明,我们展示了Kyber的密钥恢复攻击,尽管Saber等其他方案也存在这种泄漏。对Kyber的攻击以解密模块为目标,并利用信任传播(BP)进行密钥恢复。据我们所知,这是第一次利用引入的算法组件来简化掩蔽的攻击,而不是仅利用掩蔽引入的随机性来获得所需的错误(正如Delvaux所做的那样)。最后,我们对运行在STM32平台上的开源一阶安全Kyber实现的攻击进行了模拟和基于电磁(EM)故障的实际验证。

元数据
可用格式
PDF格式
类别
攻击和密码分析
出版物信息
预打印。
关键词
后量子密码术故障攻击钥匙封装机制屏蔽的实现A2B转换
联系作者
苏帕纳昆都@esat kuleuven be公司
历史
2023-10-30:批准
2023-10-29年:收到
查看所有版本
短网址
https://ia.cr/2023/1674
许可证
知识共享属性
抄送人

BibTeX公司

@其他{加密打印:2023/1674,author={苏帕娜·昆都(Suparna Kundu)、悉达塔·乔杜里(Siddhartha Chowdhury)、赛义德·萨哈(Sayandeep Saha)、昂舒曼·卡玛卡(Angshuman Karmakar)、德布迪德·穆霍帕迪亚(Debdeep Mukhopadhyay)和英格,title={承担您的错误:受保护侧通道上的错误传播攻击基于{LWE}{KEM}},howpublished={Cryptology ePrint Archive,论文2023/1674},年份={2023},注释={\url{https://eprint.iacr.org/2023/1674}},网址={https://eprint.iacr.org/2023/1674}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。