当今使用的公钥加密方案依赖于某些数学问题的难解性,而这些问题已知可以通过大规模量子计算机有效解决。为了满足长期安全需求,NIST 于 2016 年启动了一个项目,旨在标准化后量子密码 (PQC) 原语,这些原语依赖于未知的量子计算机目标问题,例如格问题。然而,从传统密码分析的角度来看是安全的算法可能会受到旁道攻击。因此,NIST 重点评估候选算法对旁道攻击的抵抗力。本论文重点研究了两个 NIST PQC 候选方案 Saber 和 CRYSTALS-Kyber 密钥封装机制 (KEM) 对旁道攻击的敏感性。我们提供了九篇论文,其中八篇重点介绍 Saber 和 CRYSTALS-Kyber 的旁道分析,一篇演示了对 STM32 MCU 中集成的硬件随机数生成器 (RNG) 的被动旁道攻击。在前三篇论文中,我们演示了对 Saber 和 CRYSTALS-Kyber 的高阶掩码软件实现的攻击。主要贡献之一是单步深度学习消息恢复方法,该方法能够直接从掩码实现中恢复秘密,而无需明确提取随机掩码。另一个主要贡献是一种称为递归学习的新神经网络训练方法,该方法可以训练神经网络,该神经网络能够以高于 99% 的概率从高阶掩码实现中恢复消息位。在接下来的两篇论文中,我们表明,即使受一阶掩码和改组保护的 Saber 和 CRYSTALS-Kyber 软件实现也可能受到攻击。我们提出了两种消息恢复方法:基于 Hamming 权重和基于 Fisher-Yates (FY) 索引。这两种方法都可以成功恢复密钥,但后者使用的痕迹要少得多。此外,我们扩展了基于 ECC 的密钥
主要关键词