Loading...
机构名称:
¥ 1.0

摘要。本文回顾了经典密码学中常见的攻击以及后量子时代针对 CRYSTALS-Kyber 的可能攻击。Kyber 是一种最近标准化的后量子密码学方案,依赖于格问题的难度。尽管它已经通过了美国国家标准与技术研究所 (NIST) 的严格测试,但最近有研究成功对 Kyber 进行了攻击,同时展示了它们在受控设置之外的适用性。本文讨论的攻击包括常见攻击、旁道攻击、SCA 辅助 CCA 和故障注入。在常见攻击部分,对对称原语的攻击、多目标攻击和利用解密失败的攻击都可以被视为不可行,而最近对模块 LWE 攻击的数据质疑了 Kyber 的安全级别。在旁道攻击部分,由于 Kyber 的恒定时间特性,时序攻击被证明是无用的,但 SASCA 攻击仍然可行,尽管很容易防御,缺点很少。然而,针对消息编码的攻击和使用深度学习的攻击都被证明是有效的,即使使用高阶掩码也是如此。LDPC 也被提议作为一种新的攻击框架,证明了其强大且具有发展空间。在 SCA 辅助 CCA 部分,EM 攻击和 CPA 攻击也都显示出潜力,但仍然难以防御。在故障注入部分,轮盘赌和容错密钥恢复都是最近提出的,数据证明了它们的有效性和防御难度。本文旨在为未来的研究人员提供洞察力,让他们了解应该关注哪些领域来加强当前和未来的密码系统。

CRYSTALS-Kyber 攻击概述和讨论

CRYSTALS-Kyber 攻击概述和讨论PDF文件第1页

CRYSTALS-Kyber 攻击概述和讨论PDF文件第2页

CRYSTALS-Kyber 攻击概述和讨论PDF文件第3页

CRYSTALS-Kyber 攻击概述和讨论PDF文件第4页

CRYSTALS-Kyber 攻击概述和讨论PDF文件第5页

相关文件推荐

2024 年
¥3.0
1900 年
¥1.0
2006 年
¥1.0
2006 年
¥1.0
2006 年
¥1.0
2001 年
¥1.0
2020 年
¥1.0
2021 年
¥1.0
2024 年
¥1.0
2020 年
¥1.0
2024 年
¥1.0
2024 年
¥1.0
2022 年
¥1.0
2024 年
¥4.0
2024 年
¥1.0
2024 年
¥1.0
2022 年
¥1.0
2008 年
¥10.0
2024 年
¥1.0
2024 年
¥1.0
2022 年
¥8.0
2015 年
¥2.0
2015 年
¥8.0
2021 年
¥6.0
2013 年
¥4.0
2015 年
¥14.0