×

只需一点:对BLISS的非恒定时间标记翻转进行毁灭性的定时攻击。 (英语) Zbl 1464.94052号

摘要:作为最有效的基于格的签名方案之一,也是唯一一个在学术环境之外部署过的签名方案(例如,作为VPN软件套件strongSwan的一部分),BLISS在实现安全性方面吸引了大量关注,在之前的工作中,已经识别出其签名算法的几个部分的副通道漏洞。在本文中,我们提出了一种更简单的定时攻击。BLISS以其命名的双峰高斯分布是在签名生成过程中使用随机符号翻转来实现的,BLISS和strongSwan的原始实现都无法确保在恒定时间内执行此符号翻转。因此,可以通过并行通道泄漏(例如,使用缓存攻击或分支跟踪)恢复相应的符号。我们表明,获得这一单个泄漏比特(对于中等数量的签名)实际上足以进行全密钥恢复攻击。恢复是使用参数空间上的最大似然估计进行的,该估计可视为一个统计流形。因此,对攻击的分析简化为Fisher信息度量的计算。

MSC公司:

94A60型 密码学
62层30 约束条件下的参数化推理
2005年第60天 几何概率与随机几何
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Nihat Ay、Jürgen Jost、Hóng Ván Lé和Lorenz Schwachhöfer,《信息几何》,施普林格出版社,2017年·Zbl 1383.53002号
[2] Gilles Barthe、Sonia Belaíd、Thomas Espitau、Pierre-Alain Fouque、Mélissa Rossi和Mehdi Tibouchi,《GALACTICS:基于格的常数时间实现密码签名的高斯采样》,重审,载于:ACM CCS 2019(Lorenzo Cavallaro、Johannes Kinder、XiaoFeng和Jonathan Katz编辑),第2147-2164页,ACM出版社,2019年11月。
[3] Jonathan Bootle、Claire Delaplace、Thomas Espitau、Pierre-Alain Fouque和Mehdi Tibouchi,《LWE Without Modular Reduction and Improved Side-Channel Attacks Against BLISS》,载于:《2018年亚洲青年》,第一部分(托马斯·佩林和史蒂文·加尔布雷斯编辑),LNCS 11272,第494-524页,海德堡斯普林格出版社,2018年12月·Zbl 1446.94109号
[4] Leon Groot Bruinderink、Andreas Hülsing、Tanja Lange和Yuval Yarom,Flush、Gauss和Reload-对基于BLISS格的签名方案的缓存攻击,收录于:CHES 2016(Benedikt Gierlichs和Axel Y.Poschmann编辑),LNCS 9813,第323-345页,Springer,Heidelberg,2016年8月·兹比尔1411.94065
[5] 莱奥·杜卡斯(Léo Ducas)、阿兰·杜莫斯(Alain Durmus)、坦克莱·德利波恩(Tancreède Lepoint)和瓦迪姆·柳巴舍夫斯基(Vadim Lyubashevsky),《格点签名与双峰高斯人》(Lattice Signatures and Bi-modal Gaussians),载于:《密码》2013年第一部分(兰·卡内蒂(Ran Canetti)和胡安·加雷(Juan A·Zbl 1310.94141号
[6] Léo Ducas和Tancreède Lepoint,BLISS:双模格点签名方案,2013年6月,http://bliss.di.ens.fr/bliss-06-13-2013.zip(概念验证实施)·Zbl 1310.94141号
[7] Thomas Espitau、Pierre-Alain Fouque、Benoêt Gérard和Mehdi Tibouchi,《对BLISS基于格点的签名的边通道攻击:利用分支追踪来对抗微控制器中的强天鹅和电磁辐射》,载于:ACM CCS 2017(巴瓦尼·M·苏莱辛汉姆、大卫·埃文斯、塔尔·马尔金和徐东彦主编),第1857-1874页,ACM出版社,2017年10月/11月。
[8] Robert V.Hogg、Joseph W.McKean和Allen T.Craig,《数学统计导论》(第8版),皮尔逊出版社,2018年。
[9] Erich L.Lehmann和George Casella,点估计理论,Springer,1998年·Zbl 0916.62017号
[10] Peter Pessl、Leon Groot Bruinderink和Yuval Yarom,To BLISS-B or not To be:Attacking strong Swan’s Implementation of Post-Quantum Signatures,载于:ACM CCS 2017(Bhavani M.Thurasingham、David Evans、Tal Malkin和Dongyan Xu编辑),第1843-1855页,ACM出版社,2017年10月/11月。
[11] Andreas Steffen等人,《strongSwan:基于IPsec的开源VPN解决方案》(5.5.2版),2017年3月。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。