解决了人们认为增加的负担相关的负担使用枯萎的铀(DU)作为动能(KE)穿透器材料的AMCCOM任务组检查了替代IRISIS的使用,并考虑了这在四个宽区域的影响?性能;工业基础;环境和健康?演员?盖上周期成本。将du和tungsten llltv fwafmaterias应用于三种未来武器合金。^^ rv的穿透器。在1995年至2000年的时间范围内进行了SNSFSLRED 1这些系统^ efts Advanced Tank Cannon系统?和IHO动能导弹(KEM)。总体上是对Gosersmen可以利用的Sovids数据和申请的sovids data和sopressents?为Ke渗透者的长期策略提供了长期策略,并且也可以将其与Masina相关的近期问题使用。本报告提供了该研究的USCHSSISISITIED和非专有发现,并在国防部(DOD)承包商(DOD)承包商进行了打磨,并具有KE渗透者设计和制造的利益。
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。
首字母缩略词 解释 ANSSI 法国国家信息系统安全局 API 应用程序编程接口 BS 基站 BSI 德国联邦信息技术安全局 COW 相干单向 CV 连续变量 DD 数据检测器 DPR 分布式相位参考 DPS 差分相移 DV 离散变量 ECC 椭圆曲线密码术 ETSI 欧洲电信标准协会 FIPS 联邦信息处理标准 GUI 图形用户界面 KEM 密钥封装机制 KME 密钥管理实体 KMS 密钥管理系统 LMS Leighton-Micali 基于哈希的签名 MD 监控检测器 NIST 法国国家标准与技术研究所 PFX 个人信息交换 PKCS 公钥密码标准 PNS 光子数分裂 PQC 后量子密码术 QBER 量子比特误码率 QKD 量子密钥分发 QMS 量子管理系统 RSA Rivest-Shamir-Adleman SAE 安全应用实体 UE 用户设备 WDM 波分复用
摘要 - Crystals-kyber已被NIST标准化为唯一的密钥包裹机制(KEM)方案,以承受大规模量子计算机的攻击。但是,仍需要对即将到来的迁移进行充分考虑侧向通道攻击(SCA)。在此简介中,我们通过合并一种新颖的紧凑型洗牌建筑,为Kyber提出了安全有效的硬件。首先,我们修改了Fisher-Yates的散装,以使其更适合硬件。然后,我们为众所周知的开源kyber硬件实现设计了优化的洗牌架构,以增强所有已知和潜在的侧向通道泄漏点的安全性。最后,我们在FPGA上实施了经过修改的Kyber设计,并评估其安全性和性能。通过在硬件上进行相关能力分析(CPA)和测试向量泄漏评估(TVLA)来验证安全性。与此同时,FPGA位置和路由结果表明,与原始的未保护版本相比,建议的设计仅报告了硬件效率的8.7%降解,比现有的硬件隐藏方案要好得多。
与与每个成员的琐碎解决方案相比,与每个成员进行琐碎的解决方案相比,多重电键封装机制(MKEM)提供了可扩展的解决方案,并在带宽和计算成本中节省了可节省的解决方案。MKEM上的所有先前作品仅限于经典假设,尽管已知某些通用构造,但它们都需要大多数量词后方案不共享的特定属性。在这项工作中,我们首先提供了一种简单而有效的MKEM的通用结构,可以通过多功能假设(包括量词后的假设)进行实例化。We then study these mKEM instantiations at a practical level using 8 post-quantum KEM s (which are lattice and isogeny-based NIST candidates), and CSIDH, and show that compared to the trivial solution, our mKEM offers savings of at least one order of magnitude in the bandwidth, and make encryption time shorter by a factor ranging from 1.92 to 35.此外,我们表明,通过将MKEM与MLS使用的TreeKem协议(用于安全组消息传递的IETF草稿)相结合 - 我们获得了显着的带宽节省。
咨询委员会 Michael S. Bell 上校,美国(退役),博士/国际安全事务学院;James D. Dryjanski 上校,美国空军/空军指挥参谋学院;David J. Eskelund 上校,美国海军陆战队/海军陆战队战争学院;Janice M. Hamby 少将,美国海军(退役)/信息和网络空间学院;Jeffrey A. Harley 少将,美国海军/美国海军战争学院;John M. Jansen 少将,美国海军陆战队/德怀特 D. 艾森豪威尔国家安全和资源战略学院;John S. Kem 少将,美国/美国陆军战争学院;Michael D. Lundy 中将,美国/美国陆军指挥参谋学院;Chad T. Manske 准将,美国空军/国家战争学院;威廉·麦科洛上校 (Col. William McCollough),美国海军陆战队 / 海军陆战队指挥参谋学院;肯尼斯·F·麦肯齐中将 (LtGen Kenneth F. McKenzie, Jr.),美国海军 / 联合参谋部;杰弗里·鲁斯 (RDML Jeffrey Ruth),美国海军 / 联合部队参谋学院;凯文·D·斯科特 (Kevin D. Scott) 中将,美国海军 / 联合参谋部;杰里米·T·斯隆 (Jeremy T. Sloane) 准将,美国空军 / 航空战争学院
咨询委员会大使 Erica Barks-Ruggles/国际安全事务学院;RDML Shoshana S. Chatfield,美国海军/美国海军战争学院;上校 Thomas J. Gordon,美国海军陆战队/海军陆战队指挥参谋学院;MG Lewis G. Irwin,美国陆军预备役/联合部队参谋学院;MG John S. Kem,美国/美国陆军战争学院;Cassandra C. Lewis,博士/信息和网络空间学院;LTG Michael D. Lundy,美国/美国陆军指挥参谋学院;中将 Daniel J. O’Donohue,美国海军陆战队/联合参谋部;准将 Evan L. Pettus,美国空军/空军指挥参谋学院;RDML Cedric E. Pringle,美国海军/国家战争学院;凯尔·W·罗宾逊准将,美国空军/德怀特·D·艾森豪威尔国家安全与资源战略学院;杰里米·T·斯隆准将,美国空军/航空战争学院;布莱尔·J·索科尔上校,美国海军陆战队/海军陆战队战争学院;格伦·D·范赫克中将,美国空军/联合参谋部
摘要。Fujisaki-Okamoto Transform(FO)是实现Quantum Post-Quantum键封装机制(KEMS)选择的首选方法。通过重新加密步骤,FO中的重要步骤正在增强解密/解密算法 - 重新加密解密的消息以检查是否使用了正确的加密随机性。在解决安全问题(Ciphertext-Malleability)时,重新加密已成为引入侧渠道漏洞,并且计算昂贵,这使设计师促使设计师搜索替代方案。在这项工作中,我们对此类替代方案进行了全面研究。我们将中央安全属性,计算刚度正式化,并表明它足以获得CCA安全性。我们提出了一个用于分析算法的框架,该算法可以取代重新加密并仍然达到刚性,并在此框架中分析现有建议。在此过程中,我们选择了一个新颖的QROM安全声明,以根据确定性的PKE方案明确拒绝KEM,这是迄今为止仅在需要基本PKE方案难以确定的量子属性时才有可能的。
美国国家标准与技术研究所 (NIST) 正在积极致力于标准化 PQC 算法。图 1 说明了 NIST 于 2016 年发起的类似竞赛的过程,以选择新的标准化算法。经过三轮评估,NIST 选择了四个用于密钥封装机制 (KEM) 和数字签名的加密原语进行标准化,如表 1 所示。请注意,该表不包括扩展 Merkle 签名方案 (XMSS) 和 Leighton-Micali 签名方案 (LMS),它们是有状态的、基于哈希的量子安全签名方案,并且已经被 NIST 标准化 [5]。原因是 NIST 没有考虑在本次竞赛中使用有状态算法。在 2022 年 7 月 5 日宣布这一消息后不久,研究人员破解了超奇异同源密钥封装 (SIKE) 算法 [6],这是第 4 轮候选算法之一。 NIST 标准的初稿预计将于 2023 年发布,最终标准预计将于 2024 年发布。显然,每种算法都存在一定的权衡,NIST 目前正在评估不同的选项,以比较安全性、性能、抗侧信道攻击、简单性和灵活性等诸多方面 [7]。灵活性的后一个概念属于一个非常重要的加密敏捷性概念,它与
我们介绍了将后量子密码学 (PQC),更具体地说是用于密钥建立的后量子 KEM 方案 Kyber 和后量子签名方案 SPHINCS + 集成到嵌入式 TLS 库 mbed TLS 中。我们在四种不同的嵌入式平台上测量了这些后量子原语的性能,这四种平台分别配备了三种不同的 ARM 处理器和一个 Xtensa LX6 处理器。此外,我们将实验性的 PQC 密码套件的性能与使用椭圆曲线密码学 (ECC) 的经典 TLS 变体进行了比较。后量子密钥建立和签名方案之前已经集成到 TLS 中或移植到嵌入式设备中。然而,据我们所知,我们是第一个将 TLS、后量子方案和嵌入式系统结合起来,并在嵌入式平台上测量和评估后量子 TLS 性能的人。我们的结果表明,与 ECC 变体相比,使用 Kyber 的后量子密钥建立在嵌入式设备上的 TLS 中表现良好。使用 SPHINCS+ 签名在签名大小和签名时间方面面临一定的挑战,这主要影响嵌入式系统作为 PQC-TLS 服务器的使用,但并不一定会阻止嵌入式系统充当 PQC-TLS 客户端。