×

CSIDH中的错向断层。 (英语) Zbl 1528.94031号

Hazay,Carmit(编辑)等人,《密码学进展–EUROCRYPT 2023》。第42届加密技术理论与应用国际年会,法国里昂,2023年4月23日至27日。诉讼程序。第五部分:查姆:施普林格。勒克特。注释计算。科学。14008, 310-342 (2023).
摘要:我们研究了一类针对CSIDH系列密码组操作的新的错误注入攻击。我们的定向障碍攻击有效地改变了某些等基因步骤的方向。我们通过将与Legendre符号或Elligator计算连接的特定子程序设为故障来实现这一点,该子程序在评估组操作期间执行。这些子程序存在于几乎所有已知的CSIDH实现中。通过对一组错误样本的后处理,我们可以推断出对密钥的约束。细节是特定于实现的,但我们表明,在许多情况下,只需少量成功的错误注入和适度的计算资源,就可以恢复完整的密钥。我们提供了攻击原始CSIDH证明概念软件以及CTIDH恒定时间实现的完整细节。最后,我们提出了一套针对攻击的轻量级对策,并讨论了它们的安全性。
有关整个系列,请参见[Zbl 1525.94005号].

MSC公司:

94A60型 密码学
81页94 量子密码术(量子理论方面)
14H52型 椭圆曲线
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Adj,G.,Chi Domínguez,J.,Rodríguez-Henríquez,F.:基于Karatsuba的平方根Vélu公式应用于两个基于同根异基因的协议。J.加密。工程(2022)。doi:10.1007/s13389-022-00293-y,https://ia.cr/2020/1109
[2] Adj,G.,Chi-Domínguez,J.J.,Mateu,V.,Rodríguez-Henríquez,F.:断层同生质:一种新的渗漏。《加密电子打印档案》,论文2022/153(2022)。https://ia.cr/2022/153
[3] Banegas,G.等人:CTIDH:更快的恒定时间CSIDH。IACR事务处理。加密程序。哈德。嵌入。系统。2021(4), 351-387 (2021). doi:10.46586/tches.v2021.i4.351-387
[4] Banegas,G.、Gilchrist,V.、Smith,B.:GF(p)和CSIDH密钥验证的高效超奇异性测试。数学。加密。2(1), 21-35 (2022). https://journals.flvc.org/mathcryptology/article/view/132125(https://journals.flvc.org/mathcryptology/article/view/132125)
[5] Bernstein,D.J.,De Feo,L.,Leroux,A.,Smith,B.:大素数等基因的快速计算。收录于:Galbraith,S.D.(编辑)《第十四届算法数论研讨会论文集》,第39-55页。数学科学出版社(2020年)。doi:10.2140/obs.2020.4.39,https://ia.cr/2020/341 ·Zbl 1469.11479号
[6] Bernstein,D.J.,Hamburg,M.,Krasnova,A.,Lange,T.:椭圆:无法与均匀随机字符串区分的椭圆曲线点。收录于:Sadeghi,A.、Gligor,V.D.、Yung,M.(编辑)2013年ACM SIGSAC计算机和通信安全会议,CCS 2013,德国柏林,2013年11月4日至8日,第967-980页。ACM(2013)。doi:10.1145/2508859.2516734,https://ia.cr/2013/325
[7] Bernstein,D.J.,Lange,T.,Martindale,C.,Panny,L.:CSIDH的量子电路:优化等基因的量子评估。In:Ishai,Y.,Rijmen,V.(编辑)EUROCRYPT 2019。LNCS,第11477卷,第409-441页。查姆施普林格(2019)。doi:10.1007/978-3-030-17656-3_15,https://ia.cr/2018/1059 ·Zbl 1508.81648号
[8] Beullens,W.,Kleinjung,T.,Vercauteren,F.:CSI-FiSh:通过类群计算实现基于同系的高效签名。收录于:Galbraith,S.D.,Moriai,S.(eds.)《密码学进展——2019-25年亚洲密码与信息安全理论与应用国际会议》,2019年12月8日至12日,日本神户,《会议录》,第一部分,《计算机科学讲义》,第11921卷,第227-247页。施普林格,海德堡(2019)。doi:10.1007/978-3-030-34578-59,https://ia.cr/2019/498 ·Zbl 1456.94050号
[9] Bonnetain,X.,Schrottenloher,A.:CSIDH的量子安全分析。参见:Canteaut和Ishai[13],第493-522页。doi:10.1007/978-3-030-45724-2_17,https://ia.cr/2018/537 ·Zbl 1492.81039号
[10] Campos,F.、Kannwischer,M.J.、Meyer,M.、Onuki,H.、Stöttinger,M.:CSIDH的问题:使用虚拟操作保护CSIDH免受故障注入攻击。摘自:第17届密码术故障检测和容错研讨会,FDTC 2020,意大利米兰,2020年9月13日,第57-65页。IEEE(2020)。doi:10.1109/FDTC51366.2020.00015,https://ia.cr/2020/2005
[11] 坎波斯,F。;Krämer,J。;米勒,M。;巴蒂纳,L。;Picek,S。;Mondal,M.,对SIKE和CSIDH的安全错误攻击,安全、隐私和应用密码工程,104-125(2022),商会:施普林格,商会·Zbl 1504.94112号 ·doi:10.1007/978-3-030-95085-96
[12] Campos,F.,Meyer,M.,Reijnders,K.,Stöttinger,M.:零号患者和六号患者:对CSIDH和SIKE的零值和相关攻击。《加密电子打印档案》,论文2022/904(2022)。https://ia.cr/2022/904
[13] Canteaut,A。;Ishai,Y.,《密码学进展——EUROCRYPT 2020(2020)》,查姆:斯普林格,查姆·Zbl 1475.94009号 ·doi:10.1007/978-3-030-45724-2
[14] Castryck,W.,Decru,T.:针对SIDH的高效密钥恢复攻击(初步版本)。《加密电子打印档案》,论文2022/975(2022)。https://ia.cr/2022/975 ·Zbl 1501.94035号
[15] Castryck,W.,Lange,T.,Martindale,C.,Panny,L.,Renes,J.:CSIDH:一种有效的后量子交换群作用。收录于:Peyrin,T.,Galbraith,S.D.(eds.)《密码学进展——2018-24年密码学和信息安全理论与应用国际会议》,澳大利亚昆士兰州布里斯班,2018年12月2-6日,《会议录》,第三部分,《计算机科学讲稿》,第11274卷,第395-427页。斯普林格,海德堡(2018)。doi:10.1007/978-3-030-03332-3-15,https://ia.cr/2018/383 ·Zbl 1407.81084号
[16] Cervantes-Vázquez,D.,Chenu,M.,Chi-Domínguez,J.-J.,De Feo,L.,Rodríguez-Henríquez,F.,Smith,B.:CSIDH更强更快的侧通道保护。收录:Schwabe,P.,Thériault,N.(编辑)LATINCRYPT 2019。LNCS,第11774卷,第173-193页。查姆施普林格(2019)。doi:10.1007/978-3-030-30530-7_9,https://ia.cr/2019/837 ·Zbl 1453.94067号
[17] Chávez-Saab,J.、Chi-Domínguez,J.,Jaques,S.、Rodríguez-Henríquez,F.:CSIDH的SQALE:具有低指数的次线性Vélu抗量子同系作用。J.加密。工程12(3),349-368(2022)。doi:10.1007/s13389-021-00271-w,https://ia.cr/2020/1520
[18] Chi-Domínguez,J.,Rodríguez-Henríquez,F.:CSIDH的最佳策略。高级数学。Commun公司。16(2), 383-411 (2022). doi:10.3934/amc.2020116,https://ia.cr/2020/417 ·Zbl 1500.94022号
[19] Childs,A.M.,Jao,D.,Soukharev,V.:在量子次指数时间中构建椭圆曲线等值线。数学杂志。加密。8(1),1-29(2014)。doi:10.1515/jmc-2012-0016,https://arxiv.org/abs/1012.4019 ·Zbl 1283.81046号
[20] JH康威;斯隆,NJA,低维晶格vii:配位序列,Proc。罗伊。Soc.伦敦。序列号。A、 4532369-2389(1997)·Zbl 1066.11505号 ·doi:10.1098/rspa.1997.0126
[21] Couveignes,J.M.:硬齐次空间。IACR Cryptology ePrint Archive 2006/291(2006)。https://ia.cr/2006/291
[22] De Feo,L.,Galbraith,S.D.:SeaSign:来自群体行动的紧凑等基因签名。In:Ishai,Y.,Rijmen,V.(编辑)EUROCRYPT 2019。LNCS,第11478卷,第759-789页。查姆施普林格(2019)。doi:10.1007/978-3-030-17659-4_26,https://ia.cr/2018/824 ·Zbl 1509.94155号
[23] De Feo,L.,Meyer,M.:等成因假设的阈值方案。收录人:Kiayias,A.、Kohlweiss,M.、Wallden,P.、Zikas,V.(编辑)PKC 2020。LNCS,第12111卷,第187-212页。查姆施普林格(2020)。doi:10.1007/978-3-030-45388-67,https://ia.cr/2019/1288 ·Zbl 1481.94095号
[24] Delfs,C.,Galbraith,S.D.:计算超奇异椭圆曲线之间的等值线{F} (p)\). 设计。密码。78(2), 425-440 (2016). doi:10.1007/s10623-014-0010-1,https://arxiv.org/abs/1310.7789 ·Zbl 1361.11044号
[25] Gélin,A.,Wesolowski,B.:超奇异同系密码系统上的环中止错误。收录:Lange,T.,Takagi,T.(编辑)PQCrypto 2017。LNCS,第10346卷,第93-106页。查姆施普林格(2017)。doi:10.1007/978-3-319-59879-66,https://ia.cr/2017/374 ·Zbl 1437.94065号
[26] Hutchinson,A.,LeGrow,J.,Koziel,B.,Azarderakhsh,R.:CSIDH的进一步优化:有效策略、排列和约束向量的系统方法。收录人:Conti,M.,Zhou,J.,Casalicchio,E.,Spognardi,A.(编辑)ACNS 2020。LNCS,第12146卷,第481-501页。查姆施普林格(2020)。doi:10.1007/978-3-030-57808-4_24,https://ia.cr/2019/1121 ·Zbl 07314297号
[27] Lai,Y.-F.,Galbraith,S.D.,Delpech de Saint Guilhem,C.:紧凑、高效和基于UC安全的同系不经意转移。收录:Canteaut,A.,Standaert,F.-X.(编辑)EUROCRYPT 2021。LNCS,第12696卷,第213-241页。查姆施普林格(2021)。doi:10.1007/978-3-030-77870-5_8,https://ia.cr/2020/2012 ·兹比尔1479.94207
[28] LeGrow,J.T.,Hutchinson,A.:(短文)对静态/短暂CSIDH的强故障攻击的分析。收录:Nakanishi,T.,Nojima,R.(编辑)IWSEC 2021。LNCS,第12835卷,第216-226页。查姆施普林格(2021)。doi:10.1007/978-3-030-85987-9_12,https://ia.cr/2020/2006 ·Zbl 1496.94056号
[29] Maino,L.,Martindale,C.:对具有任意起始曲线的SIDH的攻击。《加密电子打印档案》,论文2022/1026(2022)。https://ia.cr/2022/1026
[30] Meyer,M.,Campos,F.,Reith,S.:关于狮子和省略号:CSIDH的高效恒定时间实现。In:Ding,J.,Steinwandt,R.(编辑)PQCrypto 2019。LNCS,第11505卷,第307-325页。查姆施普林格(2019)。doi:10.1007/978-3-030-25510-7_17,https://ia.cr/2018/1198 ·Zbl 1509.94123号
[31] 迈耶、迈克尔、赖斯、斯特芬:前往CSIDH的更快方式。收录于:Chakraborty,Debrup,Iwata,Tetsu(编辑)INDOCRYPT 2018。LNCS,第11356卷,第137-152页。查姆施普林格(2018)。doi:10.1007/978-3-030-05378-9_8,https://ia.cr/2018/782 ·Zbl 1407.81087号
[32] Onuki,H.,Aikawa,Y.,Yamazaki,T.,Takagi,T.:(短文)保持两点的CSIDH的一种更快的恒定时间算法。摘自:Attrapadung,N.,Yagi,T.(eds.)《信息与计算机安全进展——第14届国际安全研讨会》,2019年IWSEC 2019年8月28日至30日,日本东京,《会议记录》。计算机科学课堂讲稿,第11689卷,第23-33页。斯普林格(2019)。doi:10.1007/978-3-030-26834-32,https://ia.cr/2019/353
[33] Peikert,C.:他在CSIDH上进行了C-sieves测试。参见:Canteaut和Ishai[13],第463-492页。doi:10.1007/978-3-030-45724-2_16,https://ia.cr/2019/725 ·Zbl 1492.81043号
[34] 罗伯特·D:在多项式时间内打破SIDH。《加密电子打印档案》,论文2022/1038(2022)。https://ia.cr/2022/1038
[35] Rostovtsev,A.,Stolbunov,A.:基于异构体的公钥密码系统。IACR Cryptology ePrint Archive 2006/145(2006),https://ia.cr/2006/145
[36] 以色列塔索。,De Feo,L.、El Mrabet,N.、Pontié,S.:基于等基因的加密实现对错误攻击的抵抗。收录:巴辛,S.,德桑蒂斯,F.(编辑)COSADE 2021。LNCS,第12910卷,第255-276页。查姆施普林格(2021)。doi:10.1007/978-3-030-89915-8_12,https://ia.cr/2021/850 ·Zbl 1491.94067号
[37] Ti,Y.B.:对超奇异同系密码系统的错误攻击。收录:Lange,T.,Takagi,T.(编辑)PQCrypto 2017。LNCS,第10346卷,第107-122页。查姆施普林格(2017)。doi:10.1007/978-3-319-59879-67,https://ia.cr/2017/379 ·Zbl 1437.94075号
[38] Udovenko,A.,Vitto,G.:打破$IKEp182挑战。IACR加密电子打印档案2021/1421(2021)。https://ia.cr/2021/1421
[39] Vélu,J.:《Isogénies entre courbes elliptiques》。巴黎科学研究院273,238-241(1971)。https://gallica.bnf.fr/ark:/12148/cb34416987n/日期 ·Zbl 0225.14014号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。