摘要Frodokem是一种基于晶格的钥匙封装机制,目前是NIST量子后标准化工作中的半决赛。这些候选人的条件是使用NIST标准来进行随机性(即种子扩张),因此大多数候选人都使用Shake,这是SHA-3标准中定义的XOF。但是,对于许多候选人来说,该模块是一个重要的实现瓶颈。triv-ium是一个轻巧的ISO标准流密码,在硬件中的性能很好,并且已用于基于晶格的加密技术的预先硬件设计。这项研究提出了针对Frodokem的优化设计,通过与密码方案中的矩阵乘法操作并行,将重点放在高吞吐量上。由于其较高的吞吐量和较低的面积消耗,因此通过使用Trivium来缓解此过程。所提出的并行性还补充了一阶掩盖的拟合模式。总体而言,我们大大增加了佛罗多克的吞吐量;对于封装,我们看到16倍加速,每秒实现825次操作,而对于decapsu-
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。
本论文由 ScholarWorks@UARK 免费提供给您,供您开放访问。它已被 ScholarWorks@UARK 的授权管理员接受,可纳入研究生论文和学位论文中。如需更多信息,请联系 uarepos@uark.edu。
在2020年7月中旬,NIST宣布了第三轮标准化过程的候选人。虽然Classic McEliece是剩余的四个关键协议算法之一,但Frodokem已列入替代候选人列表中,请参见[13]。除了经典的Mceliece外,三种基于晶格的关键协议算法(Crystals-kyber,NTRU,Saber)仍处于第三轮比赛。nist证明,与其他基于晶格的方法相比,仅将Frodokem视为效率较低的替代方法的决定是合理的。效率下降是由于以下事实,其他方法基于具有附加结构的晶格中的问题。附加结构提供了一个优势,即相应的方法更有效,需要较小的密钥。但是,这也意味着BSI对这些算法的安全性没有相同的信心。nist还认为,基于“结构化”晶格中的问题的新攻击可以开发出对基于晶格的算法的新攻击,并将Frodokem视为“保守的备份”,请参见。[13]。
推荐机制:FrodoKEM-976([5] 中的第 2.5 节)、FrodoKEM-1344([5] 中的第 2.5 节)和 Classic McEliece,其参数在 [14] 第 7 节中属于第 3 和第 5 类,在密码学上适合长期保密保护,符合本技术指南所针对的安全级别。这是一个相当保守的评估,为未来可能的密码分析进展留出了相当大的安全余地。本文档的未来修订版可能会评估其他参数选择和 PQC 方案在技术上是否合适。FrodoKEM 未被列入 NIST PQC 项目第三轮的决赛入围者之列,而是作为备选方案。这主要是出于对该方案效率的考虑;其安全性毋庸置疑。因此,BSI 仍然推荐 FrodoKEM 作为 PQC 方案,具有较高的安全余地,可抵御未来的攻击。更多详细信息请参见 [12]。
摘要。DOT-PRODUCT是许多机器学习和科学计算算法中广泛使用的操作。最近,NVIDIA在现代GPU架构中引入了DOT-产品指令(DP2A和DP4A),目的是加速机器学习和科学计算应用程序。这些点 - 产品指令允许在时钟周期中计算多和添加指令,与常规的32位整数单元相比,有效地实现了更高的吞吐量。在本文中,我们表明DOT-产品指令也可以用于加速基质 - 型质子和多项式卷积操作,这些操作通常在基于量子后晶格后的密码学方案中发现。特别是我们提出了高度优化的Frodokem实现,其中矩阵 - 倍数通过点 - 产品指令加速。我们还提出了专门设计的数据结构,该结构允许使用DOT-产品指令来加速多项式卷积,从而有效地实现了Saber钥匙封装机制。拟议的Frodokem实施实现了4。每秒密钥交换操作比V100 GPU上的最先进的实施情况更高。本文还介绍了在GPU平台上的第一次实施,分别在RTX3080,V100和T4 GPU上实现了124,418、120,463和31,658密钥交换操作。由于基矩阵 - 多项式卷积操作是基于晶格的加密方案中最耗时的操作,因此我们提出的技术很可能有助于其他类似的算法。在各种GPU平台上提出的KEM的高吞吐量实现允许从服务器中填充重型计算(KEMS)。这对于许多新兴应用程序(如物联网和云计算)非常有用。
您能解释一下这个结论背后的想法吗?“结构化”(模块)晶格和准循环(QC)代码都有许多“循环对称性”,这些“循环对称性”在Frodokem使用的“非结构化”晶格中不存在。假设,这些循环对称性可能有一天会导致破裂,而不适用于非结构化的晶格或代码。我会说我们只能推测(不得出任何有用的结论),即哪个维度更有可能产生严重的攻击:晶格与代码,或结构化与非结构化。Chris在密码学中真诚的您 - 您收到了此消息,因为您订阅了Google组“ PQC-Forum”组。要取消订阅此组并停止从中接收电子邮件,请发送电子邮件至pqc-forum+unsubscribe@list.nist.gov。要查看此讨论,请访问https://groups.google.com/a/list.nist.gov/d/msgid/pqc-- forum/cacoo0qjujbxe7ite097hvfymd8j-aocheacecxwnwhuuufayhuufayhfbwbwbwbwbwbwbwbwbwbwbwbwbwbw bail.gmail.gmail.gmail.gmail.com。
2019-01 02/22/2019在推荐的操作模式下接受CCM模式。在遗留程序下的pkcs1.5桨叶的摄入量。2020-01 24.03.2020 Frodokem和Classic McEliece的建议,具有适用于PQC应用的合适安全参数,以及先前推荐的不对称过程。argon2ID建议基于密码的键推导。RSA键的过渡扩展,其钥匙长度从2000位到2023年底。2021-01 08.03.2021关于随机发电机的章节的修订,特别是在使用DRG.3-和NTG.1-随机生成器方面。ptg.2- Zelleneratorers不再建议用于一般目的。记录基于哈希的签名过程的标准化版本。2022-01 28.01.2022整个文本的基本编辑修订版,布局的布局。在Rich侧通道分析,QKD和种子生成中更新随机数生成器。2023-01 09.01.2023将安全水平提高到120位,更新PQ密码学区域。2024-01 02.02.2024与Quantum-SAFE密码学有关的基本重组,驳回2029年DSA的建议,接纳MLS协议。
2019-01 2019.02.22 在推荐的操作模式中添加了 CCM 模式。在旧机制中添加了 PKCS1.5 填充。 2020-01 2020.03.24 建议将 FrodoKEM 和 Classic McEliece 与之前推荐的非对称机制结合使用,并采用适当的安全参数用于 PQC 应用。建议使用 Argon2id 进行基于密码的密钥派生。将密钥长度为 2000 位或更长的 RSA 密钥的一致性过渡延长至 2023 年底。 2021-01 2021.03.08 修订随机生成器章节,特别是关于使用 DRG.3 和 NTG.1 随机生成器。不再建议将 PTG.2 随机生成器用于一般用途。添加基于哈希的签名程序的标准化版本。 2022-01 2022 年 1 月 28 日对全文进行根本性编辑修订,对版面进行细微调整。更新了侧信道分析、QKD 和随机数生成器的种子生成方面的内容。 2023-01 2023 年 1 月 9 日将安全级别提高到 120 位,更新了 PQC 方面的内容。 2024-01 2024 年 2 月 2 日在量子安全密码学背景下进行根本性重组,自 2029 年起停止使用 DSA 建议,纳入 MLS 协议。