摘要。Fujisaki-Okamoto Transform(FO)是实现Quantum Post-Quantum键封装机制(KEMS)选择的首选方法。通过重新加密步骤,FO中的重要步骤正在增强解密/解密算法 - 重新加密解密的消息以检查是否使用了正确的加密随机性。在解决安全问题(Ciphertext-Malleability)时,重新加密已成为引入侧渠道漏洞,并且计算昂贵,这使设计师促使设计师搜索替代方案。在这项工作中,我们对此类替代方案进行了全面研究。我们将中央安全属性,计算刚度正式化,并表明它足以获得CCA安全性。我们提出了一个用于分析算法的框架,该算法可以取代重新加密并仍然达到刚性,并在此框架中分析现有建议。在此过程中,我们选择了一个新颖的QROM安全声明,以根据确定性的PKE方案明确拒绝KEM,这是迄今为止仅在需要基本PKE方案难以确定的量子属性时才有可能的。
证明是有缺陷的 [10]。最近,发现了对 ISO 标准化分组密码模式 OCB2 [25] 的攻击 [24],尽管 [31] 认为 OCB2 是安全的。虽然严格且结构良好的证明风格(例如,使用 [10, 35] 中提倡的游戏序列)可以减少隐藏错误和不精确的可能性,但仍然很难写出 100% 正确的证明。(特别是当使用随机预言 [13] 或倒带 [42, 45] 等证明技术时。)尤其是如果证明中的错误发生在看似非常直观的步骤中,读者很可能也不会发现这个错误。在后量子安全(即针对量子对手的安全性)的情况下,这个问题更加严重:后量子安全证明需要推理量子算法(对手)。我们的直觉是由对经典世界的经验所塑造的,而对量子现象的直觉很容易是错误的。这使得看似合理但不正确的证明步骤在后量子安全证明中特别容易不被发现。简而言之,为了确保后量子安全证明的高可信度,仅仅由人来检查是不够的。相反,我们提倡形式化(或计算机辅助)验证:安全证明由检查每个证明步骤的软件来验证。在本文中,我们介绍了第一个这样的形式化验证,即由 H¨ovelmanns、Kiltz、Sch¨age 和 Unruh [23] 分析的 Fujisaki-Okamoto 变换 [18] 的变体。
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。