摘要:本文对最先进的解决方案进行了广泛的比较研究,以实现SHA-3哈希功能。sha-3是现代密码学中的关键组成部分,已经在各种平台和技术之间产生了许多实现。本研究旨在为选择和优化Keccak SHA-3实施提供宝贵的见解。我们的研究涵盖了硬件,软件和软件 - 硬件(混合)解决方案的深入分析。我们评估每种方法的优势,劣势和性能指标。在不同用例中评估了包括计算效率,可伸缩性和灵活性在内的关键因素。我们调查了每个实现在速度和资源利用方面的执行方式。本研究旨在提高密码系统的知识,以帮助有效的加密解决方案的知情设计和部署。通过提供有关SHA-3实施的全面概述,本研究清楚地了解了可用的选择,并为专业人士和研究人员提供了必要的见解,以在其加密工作中做出明智的决定。
摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。
本文考虑了4轮Keccak -224/256/384/512在量子环境下的抗原像性。为了有效地找到原像的旋转对应项对应的旋转数,我们首先建立一个基于Grover搜索的概率算法,利用某些坐标上比特对的固定关系来猜测可能的旋转数。这致力于实现每次搜索旋转对应项的迭代只包含一次用于验证的4轮Keccak变体运行,这可以降低量子环境下的攻击复杂度。在可接受的随机性下寻找旋转数的基础上,我们构建了两种攻击模型,专注于原像的恢复。在第一个模型中,Grover算法用于寻找原像的旋转对应项。通过64次尝试,可以获得所需的原像。在第二个模型中,我们将寻找旋转对应体抽象为在超立方体上寻找顶点,然后使用SKW量子算法来处理寻找作为旋转对应体的顶点的问题。对轮数减少的Keccak进行量子原像攻击的结果表明,第一个攻击模型对于4轮Keccak -224/256/384/512优于一般的量子原像攻击,而第二个模型对于4轮Keccak -512/384的攻击效果略低但更实用,即该模型比我们的第一个攻击模型和一般的量子原像攻击更容易在量子电路中实现。