Loading...
机构名称:
¥ 1.0

摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。

在Keccak上模拟SASCA:量词后加密方案的安全含义

在Keccak上模拟SASCA:量词后加密方案的安全含义PDF文件第1页

在Keccak上模拟SASCA:量词后加密方案的安全含义PDF文件第2页

在Keccak上模拟SASCA:量词后加密方案的安全含义PDF文件第3页

在Keccak上模拟SASCA:量词后加密方案的安全含义PDF文件第4页

在Keccak上模拟SASCA:量词后加密方案的安全含义PDF文件第5页