摘要。当我们进入2024年,量子后加密算法Dilithium是从国家标准和技术研究所后的量词后加密术竞争中出现的,现已达到部署阶段。本文重点介绍了二锂的实际安全性。我们在STM32F4平台上对Dilithium2进行了实际攻击。我们的结果表明,可以在五分钟内仅使用两个签名执行攻击,一个签名提供了60%的概率,可以在一小时内恢复私钥。具体来说,我们分析了多项式添加z = y + cs 1。攻击分为两个阶段:最初应用侧通道分析以恢复Y或CS 1的值,然后求解错误的CS 1方程式系统。我们使用基于线性回归的概要攻击介绍Y恢复Y,利用添加大量和小数的数学特性,仅需要一个迹线才能达到40%的成功率。相比之下,基于CNN的模板攻击,经过200个签名的泄漏训练,使CS 1从单个轨迹中恢复,成功率为74%。此外,通过利用约束z = y + cs 1,y和cs 1的组合泄漏将CS 1回收的成功率提高到92%。另外,我们提出了一个基于约束优化的残差分析,以解决方程式CS 1 = b误差。此方法可以独立发挥作用,也可以作为预处理步骤,结合信念传播或整数线性编程。实验结果表明,该方法在公式集中的正确性率达到95%,可以在短短五秒钟内直接恢复私钥S 1,成功率为83%。即使正确的性率低至5%,该方法仍然可以使用约200个签名生成的方程式在5分钟内恢复私钥S 1。
摘要。数字签名是各种协议中提供完整性和真实性的基本构建块。量子计算的发展引发了人们对传统签名方案所提供的安全保障的担忧。CRYSTALS-Dilithium 是一种基于格密码学的高效后量子数字签名方案,已被美国国家标准与技术研究所选为标准化的主要算法。在这项工作中,我们提出了 Dilithium 的高吞吐量 GPU 实现。对于单个操作,我们采用一系列计算和内存优化来克服顺序约束、减少内存使用和 IO 延迟、解决银行冲突并缓解管道停顿。这为每个操作带来了高且平衡的计算吞吐量和内存吞吐量。在并发任务处理方面,我们利用任务级批处理来充分利用并行性并实现内存池机制以实现快速内存访问。我们提出了一种动态任务调度机制来提高多处理器占用率并显着缩短执行时间。此外,我们采用异步计算并启动多个流来隐藏数据传输延迟,并最大限度地发挥 CPU 和 GPU 的计算能力。在所有三个安全级别中,我们的 GPU 实现在商用和服务器级 GPU 上实现了超过 160 倍的签名加速和超过 80 倍的验证加速。这为每个任务实现了微秒级的摊销执行时间,提供了一种适用于实际系统中各种应用的高吞吐量和抗量子解决方案。
在量子计算硬件的最新进展之后,国家标准技术研究所(NIST)是标准化的加密协议,这些协议可抵抗量子对手的攻击。NIST选择的主要数字签名方案是晶体-Dilithium。该方案的硬度基于三个计算问题的硬度:模块学习错误(MLWE),模块短整数解决方案(MSIS)和自助图。mlwe和msis经过了很好的研究,被广泛认为是安全的。然而,自我攻击是新颖的,尽管在经典上与MSI一样坚硬,但其量子硬度尚不清楚。在本文中,我们通过减少量子随机Oracle模型(QROM)中的MLWE来提供自我攻击性硬度的第一个证明。我们的证明使用了最近开发的量子重编程和倒带技术。我们方法的一个核心部分是证明了来自MSIS问题的某些哈希函数正在崩溃。从这种方法中,我们在适当的参数设置下得出了一个新的安全性证明。与Kiltz,Lyubashevsky和Schaffner(Eurocrypt 2018)的先前工作相比,它为DiLithium变体提供了唯一的其他严格安全证明,我们的证明具有适用于条件Q = 1 mod 2 N的优势,其中Q表示模量和n的模量和n的尺寸。此条件是原始二硫族提案的一部分,对于该计划的有效实施至关重要。9×和1。分别比Kiltz等人提出的分别大。我们在条件q = 1 mod 2 n下为二氨石提供了新的安全参数集,发现我们的公共密钥大小和签名大小约为2。在同一安全级别。
CAS证书的秘密钥匙知识(即kosk证明)在应用程序和撤销阶段kemtls:没有握手签名的PQ-TLS解决方案由于无与伦比的参数,dialithium(NIST PQ
基于晶格的签名方案[8]和Falcon [15]已被NIST [22]选择为量子后加密后的第一个标准。但是,这种量子后的安全性是有代价的:Pub-lit键的大小和Dilithium and Falcon的签名的大小明显大于ECDSA和RSA。拥有更有效的量词后签名方案和/或基于不同的假设是有用的:这激发了NIST在2022年打开呼吁其他数字签名建议[21]。在该电话中,Feussner和Semaev提交了基于晶格的签名方案EHTV3V4 [12],该方案目前在修复后仍未破裂。Very recently [13], the same authors proposed a very different and much more efficient scheme, called DEFI, on the NIST pqc mailing list: with a 800-byte public key and a 432-byte signature, DEFI is more efficient than both Dilithium and Falcon, and beats all additional NIST submissions except for SQISign in (public key + sig- nature) size [23].即使实施了不优化的实施,DEFI的签名和验证时间似乎也与所有提议的签名相比有利[5]。defi是从多元加密和基于晶格的加密术借用的特殊方案:其安全性是基于求解整数上二次方程的硬度的硬度,以及Z [x] /(x 64 + 1)等多项式环R等多项式环R。以其一般形式,已知这个问题是NP-HARD,因此Defi的作者在最坏的情况下认为它很难,但是Defi使用了问题的特殊实例,这可能更容易解决。因为r是多项式更确切地说,DEFI私钥是通过defi公共密钥确定的二次方程式小型系统的解决方案。
尤其是,我们调查了针对基于晶格的密码系统中多项式乘法的实施工程,其中具有指令套件的架构架构/扩展ARMV7-M,ARMV7E-M,ARMV7E-M,ARMV8-A和AVX2。本文有三个重点:(i)模块化算术,(ii)同态和(iii)矢量化。对于模块化算术,我们调查了蒙哥马利,巴雷特和panthard乘法。对于同构,我们调查(a)各种同态,例如cooley-tukey FFT,良好 - 托马斯FFT,Bruun的FFT,Rader's FFT,Rader's FFT,Karat-suba和Toom – Cook; (b)与系数环相邻的各种代数技术,包括定位,Schönhage的FFT,Nussbaumer的FFT和系数环开关; (c)与多项式模量相关的各种代数技术,包括扭曲,组成的乘法,∞评估,截断,不完全转化,步骤和toeplitz矩阵矢量 - uct。为矢量化,我们调查了同态和矢量算术之间的关系。然后,我们进行了几个案例研究:我们比较了二锂和kyber中使用的模块化乘法的实现,解释了如何在Saber中利用矩阵对矢量结构,并回顾了NTRU和NTRU Prime与矢量化的转换设计选择。最后,我们概述了几个有趣的实施项目。
• (FIPS 203) “基于模块格的密钥封装机制标准”(ML-KEM);取代 Diffie-Hellman(又名 Kyber)。 • (FIPS 204) “基于模块格的数字签名标准”(ML-DSA);取代 RSA 和 ECDSA(又名 Dilithium)。 • (FIPS 205) “基于无状态哈希的数字签名标准”;取代 RSA 和 ECDSA(又名 SPHINCS+) • 最终规范 1 将于 2024 年 8 月发布 • 另一个 PQC 签名赢家但尚未公开草案:Falcon • NIST 仍在寻找更多数字签名方案,最好不是基于模块格。 • 预计 CNSA 规范将使这些成为必需。
美国国家标准与技术研究所正在通过公开的、类似竞争的过程选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) 以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机出现之后。本报告根据公众反馈和内部审查,描述了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。本报告总结了第三轮候选算法中的每一种,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征求建议书,以扩充和多样化其签名组合。
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了 15 种第三轮候选算法,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征集提案,以扩充和多样化其签名组合。
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了 15 种第三轮候选算法,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征集提案,以扩充和多样化其签名组合。