本论文由 ScholarWorks@UARK 免费提供给您,供您开放访问。它已被 ScholarWorks@UARK 的授权管理员接受,可纳入研究生论文和学位论文中。如需更多信息,请联系 uarepos@uark.edu。
摘要Frodokem是一种基于晶格的钥匙封装机制,目前是NIST量子后标准化工作中的半决赛。这些候选人的条件是使用NIST标准来进行随机性(即种子扩张),因此大多数候选人都使用Shake,这是SHA-3标准中定义的XOF。但是,对于许多候选人来说,该模块是一个重要的实现瓶颈。triv-ium是一个轻巧的ISO标准流密码,在硬件中的性能很好,并且已用于基于晶格的加密技术的预先硬件设计。这项研究提出了针对Frodokem的优化设计,通过与密码方案中的矩阵乘法操作并行,将重点放在高吞吐量上。由于其较高的吞吐量和较低的面积消耗,因此通过使用Trivium来缓解此过程。所提出的并行性还补充了一阶掩盖的拟合模式。总体而言,我们大大增加了佛罗多克的吞吐量;对于封装,我们看到16倍加速,每秒实现825次操作,而对于decapsu-
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。