摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
摘要 - Crystals-kyber已被NIST标准化为唯一的密钥包裹机制(KEM)方案,以承受大规模量子计算机的攻击。但是,仍需要对即将到来的迁移进行充分考虑侧向通道攻击(SCA)。在此简介中,我们通过合并一种新颖的紧凑型洗牌建筑,为Kyber提出了安全有效的硬件。首先,我们修改了Fisher-Yates的散装,以使其更适合硬件。然后,我们为众所周知的开源kyber硬件实现设计了优化的洗牌架构,以增强所有已知和潜在的侧向通道泄漏点的安全性。最后,我们在FPGA上实施了经过修改的Kyber设计,并评估其安全性和性能。通过在硬件上进行相关能力分析(CPA)和测试向量泄漏评估(TVLA)来验证安全性。与此同时,FPGA位置和路由结果表明,与原始的未保护版本相比,建议的设计仅报告了硬件效率的8.7%降解,比现有的硬件隐藏方案要好得多。
摘要 - ML-KEM和ML-DSA是基于NIST标准的基于晶格后的加密算法。在这两种算法中,K ECCAK是广泛用于得出敏感信息的指定哈希算法,使其成为攻击者的宝贵目标。在故障注射攻击领域,很少有针对K ECCAK的作品,并且尚未完全探讨其对ML-KEM和ML-DSA安全性的影响。因此,许多攻击仍未发现。在本文中,我们首先确定k eccak的各种故障漏洞,这些漏洞通过在实用的循环锻炼模型下操纵控制流来确定(部分)输出。然后,我们系统地分析了错误的K ECCAK输出的影响,并提出了六次针对ML-KEM的攻击,以及针对ML-DSA的五次攻击,包括钥匙恢复,签名伪造和验证旁路。这些攻击涵盖了关键产生,封装,拆卸,签名和验证阶段,使我们的计划成为第一个应用于ML-KEM和ML-DSA的所有阶段。在嵌入式设备上运行的PQClean库的ML-KEM和ML-DSA的C实现中,提出的攻击已验证。实验表明,可以在ARM Cortex-M0+,M3,M4和M33微处理器上使用具有低成本电磁断层注射设置的ARM Cortex-M0+,M3,M4和M33微处理器,可实现89的成功率。5%。一旦断层注射成功,所有提议的攻击都可以通过100%的概率成功。
摘要 — 后量子密码学代表了一类抵抗量子算法的密码系统。此类方案在 NIST 标准化过程中受到数学安全性的严格审查,但它们在算法级别上并不安全。这就是为什么研究界必须评估它们的侧信道漏洞。在本文中,我们针对标准密钥封装机制 CRYSTALS-Kyber 的 FPGA 实现进行了非分析相关电磁分析。攻击将多项式乘法执行的电磁辐射模型与捕获的轨迹相关联。通过 166,620 条轨迹,此攻击正确恢复了 100% 的子密钥。此外,还提出了一种对策,以确保目标实现免受所提出的攻击。
摘要 人工智能和量子计算的最新进展对传统的公钥密码系统构成了重大威胁。在此背景下,依赖于格问题硬度的后量子加密技术 Kyber 已被标准化。尽管美国国家标准与技术研究所 (NIST) 进行了全面测试,但最近的调查暴露了 CRYSTALS-Kyber 中的漏洞,表明其在使用人工智能的非受控环境中容易受到攻击。本研究深入探讨了 CRYSTALS-Kyber 对侧信道攻击的敏感性。基于对 Kyber512 参考实现的研究,很明显,使用选定的密文会导致其他功能受到损害。最后一种的成功实现允许在各种攻击场景中实时恢复整个密钥。
摘要 - 本文介绍了Kyberslash1和Kyberslash2 - 在Kyber后Quantum Post-Quantum关键封装机制的多种实现(包括官方参考代码)中的两个时序漏洞,目前正在接受标准化为ML-KEM。我们演示了Kyberslash1和Kyberslash2在两个流行平台上的可剥削性:Raspberry Pi 2(Arm Cortex-A7)和ARM Cortex-M4微处理器。Kyber Secret Keys在Kyberslash2的几分钟之内可靠地恢复,而Kyberslash1则几个小时。我们负责任地向各种库的维护者披露了这些漏洞,并迅速修补了这些漏洞。我们提出了两种检测和避免类似漏洞的方法。首先,我们修补了动态分析工具阀门,以允许检测在秘密数据上运行的可变时间指令,并将其应用于超级电视中的1000多个加密原语的实现。我们报告多个发现。第二,我们提出了一种更僵化的方法来使用正式方法中加密软件中没有可变的时间说明。
在本文中,我们介绍了Kyber-e2e提交给Carla Automous Driving(AD)Challenge的架构,CVPR2024。我们的解决方案包括经过独立培训的感知和计划模块。此外,我们采用了手工制作的模块来进行本地化和控制,以形成完整的AD管道。我们为精心手工制作的特权代理人提供了培训数据,以培训我们的看法和计划模块。尽管并不完美,但特权代理商成功地将Carla Leaderbaord 2.0中的所有场景成功提供了培训的可靠数据集。感知模块是从特权信息中以有监督的方式培训的。该计划模块最初是使用模仿学习来复制手工制作的特权代理的培训,后来在基于重放的仿真环境中进行了微调。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
摘要。本文回顾了经典密码学中常见的攻击以及后量子时代针对 CRYSTALS-Kyber 的可能攻击。Kyber 是一种最近标准化的后量子密码学方案,依赖于格问题的难度。尽管它已经通过了美国国家标准与技术研究所 (NIST) 的严格测试,但最近有研究成功对 Kyber 进行了攻击,同时展示了它们在受控设置之外的适用性。本文讨论的攻击包括常见攻击、旁道攻击、SCA 辅助 CCA 和故障注入。在常见攻击部分,对对称原语的攻击、多目标攻击和利用解密失败的攻击都可以被视为不可行,而最近对模块 LWE 攻击的数据质疑了 Kyber 的安全级别。在旁道攻击部分,由于 Kyber 的恒定时间特性,时序攻击被证明是无用的,但 SASCA 攻击仍然可行,尽管很容易防御,缺点很少。然而,针对消息编码的攻击和使用深度学习的攻击都被证明是有效的,即使使用高阶掩码也是如此。LDPC 也被提议作为一种新的攻击框架,证明了其强大且具有发展空间。在 SCA 辅助 CCA 部分,EM 攻击和 CPA 攻击也都显示出潜力,但仍然难以防御。在故障注入部分,轮盘赌和容错密钥恢复都是最近提出的,数据证明了它们的有效性和防御难度。本文旨在为未来的研究人员提供洞察力,让他们了解应该关注哪些领域来加强当前和未来的密码系统。
