摘要:本文对最先进的解决方案进行了广泛的比较研究,以实现SHA-3哈希功能。sha-3是现代密码学中的关键组成部分,已经在各种平台和技术之间产生了许多实现。本研究旨在为选择和优化Keccak SHA-3实施提供宝贵的见解。我们的研究涵盖了硬件,软件和软件 - 硬件(混合)解决方案的深入分析。我们评估每种方法的优势,劣势和性能指标。在不同用例中评估了包括计算效率,可伸缩性和灵活性在内的关键因素。我们调查了每个实现在速度和资源利用方面的执行方式。本研究旨在提高密码系统的知识,以帮助有效的加密解决方案的知情设计和部署。通过提供有关SHA-3实施的全面概述,本研究清楚地了解了可用的选择,并为专业人士和研究人员提供了必要的见解,以在其加密工作中做出明智的决定。
本文考虑了4轮Keccak -224/256/384/512在量子环境下的抗原像性。为了有效地找到原像的旋转对应项对应的旋转数,我们首先建立一个基于Grover搜索的概率算法,利用某些坐标上比特对的固定关系来猜测可能的旋转数。这致力于实现每次搜索旋转对应项的迭代只包含一次用于验证的4轮Keccak变体运行,这可以降低量子环境下的攻击复杂度。在可接受的随机性下寻找旋转数的基础上,我们构建了两种攻击模型,专注于原像的恢复。在第一个模型中,Grover算法用于寻找原像的旋转对应项。通过64次尝试,可以获得所需的原像。在第二个模型中,我们将寻找旋转对应体抽象为在超立方体上寻找顶点,然后使用SKW量子算法来处理寻找作为旋转对应体的顶点的问题。对轮数减少的Keccak进行量子原像攻击的结果表明,第一个攻击模型对于4轮Keccak -224/256/384/512优于一般的量子原像攻击,而第二个模型对于4轮Keccak -512/384的攻击效果略低但更实用,即该模型比我们的第一个攻击模型和一般的量子原像攻击更容易在量子电路中实现。
摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。
摘要。本文介绍了旨在实现基于高性能晶格的加密术的Opentitan硬件根源的扩展。我们首先优化ML-KEM和ML-DSA(NIST选择标准化的两种主要算法)在针对Opentitan Big Number(OTBN)加速器的软件中。基于这些实现的分析结果,我们提出了与OTBN的紧密集成扩展,特别是从OTBN到Opentitan到Opentitan的Keccak Accelerator(KMAC Core)的接口(KMAC Core),并向OTBN ISA扩展以支持256位矢量的操作。我们在硬件中实现了这些扩展,并表明与未修饰的OTBN的基线实现相比,ML-KEM和ML-DSA的不同操作和参数集的速度在6到9之间。在OTBN中,细胞计数的增加不到12%,这一加速度的增加,这对应于整个Earlgrey Opentitan核心的增加不到2%。
摘要。我们介绍了OfflIne Simon的算法的第一个完整实施,并估计其攻击Mac Chaskey,Block Cipher Prince和NIST轻量级候选AEAD方案大象的成本。这些攻击需要合理数量的Qubits,可与打破RSA-2048所需的量子数量相当。它们比其他碰撞算法快,对王子和查斯基的攻击是迄今为止最有效的。大象的钥匙小于其状态大小,因此该算法的功能较小,最终比详尽的搜索更昂贵。我们还提出了一个布尔线性代数的优化量子电路,以及对王子,chaskey,spongent和keccak的完整可逆实现,这对量子隐式分析具有独立的兴趣。我们强调,将来可以针对当今的通信进行攻击,并建议在预期长期安全的情况下选择对称结构时谨慎。
摘要 — 在当今的数字环境中,密码学通过加密和身份验证算法在确保通信安全方面发挥着至关重要的作用。虽然传统的密码方法依靠困难的数学问题来保证安全性,但量子计算的兴起威胁到了它们的有效性。后量子密码学 (PQC) 算法(如 CRYSTALS-Kyber)旨在抵御量子攻击。最近标准化的 CRYSTALS-Kyber 是一种基于格的算法,旨在抵御量子攻击。然而,它的实现面临着计算挑战,特别是基于 Keccak 的函数,这些函数对于安全性至关重要,也是 FIPS 202 标准的基础。我们的论文通过设计 FIPS 202 硬件加速器来提高 CRYSTALS-Kyber 的效率和安全性,从而解决了这一技术挑战。我们选择在硬件中实现整个 FIPS 202 标准,以扩大加速器对所有依赖此类哈希函数的可能算法的适用性,同时注意提供对片上系统 (SoC) 内系统级集成的现实假设。我们针对 ASIC 和 FPGA 目标提供了面积、频率和时钟周期方面的结果。与最先进的解决方案相比,面积减少了 22.3%。此外,我们将加速器集成在基于 32 位 RISC-V 的安全导向 SoC 中,我们在 CRYSTALS-Kyber 执行中展示了强大的性能提升。本文提出的设计在所有 Kyber1024 原语中表现更好,在 Kyber-KeyGen 中的改进高达 3.21 倍。
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,