×

通过计算同构和同构的椭圆曲线来避免侧信道攻击。 (英语) Zbl 1432.94124号

椭圆曲线密码系统在特定类型的旁道攻击(SCA),即所谓的零值点(ZVP)攻击(如果下划线椭圆曲线\(E:y^2=x^3+ax+b\),在有限字段上定义,满足此攻击允许获取密钥的某些条件),请参阅[秋下聪T.高木,莱克特。票据计算。科学。2851, 218–233 (2003;Zbl 1255.94052号)].C.默迪卡等【Lect.Notes Compute.Sci.7275,183-198(2012)】为椭圆曲线添加了更多条件\(E\)与SCA保持一致(同值分析(SVA)攻击)。
克服这些弱点N.P.智能[“使用椭圆曲线上的特殊点进行相同值的幂分析”,Lect.Notes Compute.Sci.2779281-290(2003;Zbl 1274.94116号)]建议使用而不是\(E\)另一条曲线\(l)-同质曲线素数)到\(E\),曲线不符合秋田和高木的条件。J.M.米雷特等【Lect.Notes Comput.Sci.5379,266–277(2009;Zbl 1292.94114号)]建议采用在E火山中工作的(小范围)等基因链来代替唯一的等基因。
本论文遵循这些路径,为两组曲线寻找抗SCA和有效((a=-3\))的替代曲线:NIST推荐的曲线[FIPS PUB 186-4,附录D(2013),http://csrc.nist.gov/publications/PubsFIPS.html]以及J.W.Bos等人提出的【“为加密选择椭圆曲线:效率和安全性分析”,J.Cryptogr.Eng.6,No.4,259-286(2016)】。
第2节和第3节总结了有关椭圆曲线和SCA的基本事实,特别是ZVP和SVA攻击。建议的分析见第5节。首先,它证明了两组曲线的所有曲线都是脆弱的(表1和表2),然后它寻找可靠且有效的替代曲线(算法1)。
算法1是算法的变体,原因是R.Abarzu a先生等【“Evitando ataques Side-Channel mediante el cálculo de curvas isógenas e isomorfas”,载于:《第七届CIBSI会议录》,173-180,巴拿马(2013)】。给定一条椭圆曲线\(E\)该算法使用等基因和同构来寻找一条有抵抗力的有效曲线。但是,“如果经过多次尝试,算法无法找到阻力有效曲线(a=-3),那么它将计算阻力曲线……而不强制进行效率限制。”附录a和B显示了所建立的曲线。

MSC公司:

94A60型 密码学
14H52型 椭圆曲线
14K02号 同源性

软件:

岩浆
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abarzüa,R.、Martínez,S.、Miret,J.M.、TomáS,R.和Valera,J.:Evitando ataques Side-Channel mediante el cálculo de curvas isógenas e isomorfas。第七届CIBSI会议记录,第173-180页,巴拿马(2013)
[2] Adrian,D.,Bhargavan,K.,Durumeric,Z.,Gaudry,P.,Green,M.,Halderman,J.A.,Heninger,N.,Springall,D.,Thomé,E.,Valenta,L.等人:不完善的前向保密:赫尔曼在实践中的失败程度。摘自:第22届ACM SIGSAC计算机和通信安全会议记录,第5-17页。ACM(2015)
[3] 秋田,T;Takagi,T,椭圆曲线密码系统的零值点攻击,ISC,LNCS,2851,218-233,(2003)·Zbl 1255.94052号
[4] 秋田,T;Takagi,T,关于使用等生成的椭圆曲线密码系统的最佳参数选择,公钥密码。(PKC),2947346-359,(2004)·Zbl 1198.94074号
[5] Blake,I.F.,Seroussi,G.,Smart,N.:《密码学中的椭圆曲线》,伦敦数学学会讲稿,第265卷。剑桥大学出版社,剑桥(1999)·Zbl 0937.94008号 ·doi:10.1017/CBO9781107360211
[6] Bos,JW;科斯特洛,C;Longa,P;Naehrig,M,《为密码学选择椭圆曲线:效率和安全性分析》,J.Cryptogr。工程师,6259-286,(2016)·doi:10.1007/s13389-015-0097-年
[7] Bosma,W.,Cannon,J.J.:岩浆功能手册。MAGMA集团(1996年)。http://magma.maths.usyd.edu.au/
[8] 博斯坦,A;莫兰,F;Salvy,B;Schost,E.,计算椭圆曲线间等值线的快速算法,数学。计算。,77, 1755-1778, (2008) ·Zbl 1200.11097号 ·doi:10.1090/S025-5718-08-002066-8
[9] Cohen,H.,Frey,G.,Avanzi,R.,Doche,C.,Lange,T.,Nguyen,K.,Vercauteren,F.:椭圆和超椭圆曲线密码手册。离散数学及其应用。CRC出版社,博卡拉顿(2005)·Zbl 1082.94001号 ·doi:10.1201/9781420034981
[10] 菲克斯,B;Verneuil,V,有点关于(m)-ary。定点标量乘法保护免受物理攻击,Prog。加密。INDOCRYPT,2013,197-214,(2013)·Zbl 1295.94064号
[11] Fouquet,M;Morain,F,Isogeny火山和SEA算法,算法数论(ANTS-V)LNCS,2369276-291,(2002)·Zbl 1058.11041号 ·文件编号:10.1007/3-540-45455-1_23
[12] Galbraith,SD,在有限域上的椭圆曲线之间构造等值线,LMS J.Compute。数学。,2, 118-138, (1999) ·Zbl 1018.11028号 ·数字对象标识代码:10.1112/S146115000000097
[13] Giry,D.,Quiscuter,J-J.:蓝色氪。加密密钥长度建议。http://www.keylength.com/。2015年2月。28.6版
[14] Goubin,L,对椭圆曲线密码系统的一种改进的幂分析攻击,公钥密码。(PKC)LNCS,2567199-211,(2003)·Zbl 1033.94526号
[15] Hankerson,D.,Menezes,A.J.,Vanstone,S.:椭圆曲线密码学指南。柏林施普林格出版社(2003)·Zbl 1059.94016号
[16] Jao,D.,Miller,S.D.,Venkatesan,R.:所有相同阶的椭圆曲线都有相同的离散对数难度吗?摘自:《密码学和信息安全理论与应用国际会议》,第21-40页。斯普林格(2005)·Zbl 1154.94401号
[17] Joye,M,《椭圆曲线和旁道分析》,ST J.Syst。第4283-306号决议(2003年)
[18] Koblitz,N,椭圆曲线密码系统,数学。计算。,48, 203-209, (1987) ·Zbl 0622.94015号 ·doi:10.1090/S0025-5718-1987-0866109-5
[19] 马丁内斯,S;萨多尼尔,D;泰纳,J;Tomá,右;Valls,M,On edwards曲线和ZVP-攻击,应用。代数工程通讯。计算。(AAECC),24507-517,(2013)·Zbl 1292.94111号 ·doi:10.1007/s00200-013-0211-2
[20] Miller,V.S.:椭圆曲线在密码学中的应用。收录:密码学进展——《密码》85年第218卷LNCS公司第417-426页。施普林格(1986)·Zbl 0589.94005号
[21] Miret,J.M.,Sadornil,D.,Tena,J.,Tomás,R.,Valls,M.:获得加密良好椭圆曲线的Isogeny-cordillera算法。澳大利亚信息安全研讨会:隐私增强技术。CRPIT第68卷,第153-157页。澳大利亚巴拉拉特(2007)
[22] Miret,J.M.,Sadornil,D.,Tena,J.,Tomás,R.,Valls,M.:关于利用等成因火山避免ZVP袭击。信息安全应用研讨会(WISA’08),LNCS(5379),第266-277页,2009年9月9日·Zbl 1292.94114号
[23] Murdica,C.,Guilley,S.,Danger,J-L.,Hoogvorst,P.,Naccache,D.:使用椭圆曲线上的特殊点进行相同值的幂分析。In:《建设性侧通道分析和安全设计—COSADE》,LNCS(7275),第183-198页(2012)
[24] 国家标准技术研究所。联邦政府使用的推荐椭圆曲线。FIPS PUB 186-4,附录D。http://csrc.nist.gov/publications/PubsFIPS.html (2013)
[25] 斯马特,N.P.:分析古宾的精细功率分析攻击。In:加密硬件和嵌入式系统(CHES),LNCS(2779),第281-290页(2003)·Zbl 1274.94116号
[26] Tate,J,有限域上阿贝尔簇的自同态,《数学发明》,2134-144,(1966)·兹伯利0147.20303 ·doi:10.1007/BF01404549
[27] Vélu,J.:《Isogénies entre courbes elliptiques》。巴黎科学研究院。AB公司,273:A238-A241(1971)·兹比尔0225.14014
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。