摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
摘要 - Crystals-kyber已被NIST标准化为唯一的密钥包裹机制(KEM)方案,以承受大规模量子计算机的攻击。但是,仍需要对即将到来的迁移进行充分考虑侧向通道攻击(SCA)。在此简介中,我们通过合并一种新颖的紧凑型洗牌建筑,为Kyber提出了安全有效的硬件。首先,我们修改了Fisher-Yates的散装,以使其更适合硬件。然后,我们为众所周知的开源kyber硬件实现设计了优化的洗牌架构,以增强所有已知和潜在的侧向通道泄漏点的安全性。最后,我们在FPGA上实施了经过修改的Kyber设计,并评估其安全性和性能。通过在硬件上进行相关能力分析(CPA)和测试向量泄漏评估(TVLA)来验证安全性。与此同时,FPGA位置和路由结果表明,与原始的未保护版本相比,建议的设计仅报告了硬件效率的8.7%降解,比现有的硬件隐藏方案要好得多。
摘要 - ML-KEM和ML-DSA是基于NIST标准的基于晶格后的加密算法。在这两种算法中,K ECCAK是广泛用于得出敏感信息的指定哈希算法,使其成为攻击者的宝贵目标。在故障注射攻击领域,很少有针对K ECCAK的作品,并且尚未完全探讨其对ML-KEM和ML-DSA安全性的影响。因此,许多攻击仍未发现。在本文中,我们首先确定k eccak的各种故障漏洞,这些漏洞通过在实用的循环锻炼模型下操纵控制流来确定(部分)输出。然后,我们系统地分析了错误的K ECCAK输出的影响,并提出了六次针对ML-KEM的攻击,以及针对ML-DSA的五次攻击,包括钥匙恢复,签名伪造和验证旁路。这些攻击涵盖了关键产生,封装,拆卸,签名和验证阶段,使我们的计划成为第一个应用于ML-KEM和ML-DSA的所有阶段。在嵌入式设备上运行的PQClean库的ML-KEM和ML-DSA的C实现中,提出的攻击已验证。实验表明,可以在ARM Cortex-M0+,M3,M4和M33微处理器上使用具有低成本电磁断层注射设置的ARM Cortex-M0+,M3,M4和M33微处理器,可实现89的成功率。5%。一旦断层注射成功,所有提议的攻击都可以通过100%的概率成功。
能力与统计推断。Pearson,第 9 版。Howe1, J.、Prest1, T.、和 Apon, D. (2019)。Sok:如何(不)设计和实现后量子密码学。密码学电子印刷版档案,报告 2021/462。Khalid, A.、McCarthy, S.、Liu, W. 和 O'Neill, M. (2019)。量子世界中基于格的物联网密码学:我们准备好了吗?密码学电子印刷版档案,报告 2019/681。PQC-NIST (2017)。后量子密码学。美国国家标准与技术研究所,盖瑟斯堡。Saarinen, M.-JO (2020)。即将出台的 NIST 后量子密码标准的移动能源要求。 Xu, R., Cheng, C., Qin, Y., 和 Jiang, T. (2018)。照亮智能世界之路:基于格的物联网加密技术。CoRR,abs/1805.04880。
摘要 - 本文介绍了Kyberslash1和Kyberslash2 - 在Kyber后Quantum Post-Quantum关键封装机制的多种实现(包括官方参考代码)中的两个时序漏洞,目前正在接受标准化为ML-KEM。我们演示了Kyberslash1和Kyberslash2在两个流行平台上的可剥削性:Raspberry Pi 2(Arm Cortex-A7)和ARM Cortex-M4微处理器。Kyber Secret Keys在Kyberslash2的几分钟之内可靠地恢复,而Kyberslash1则几个小时。我们负责任地向各种库的维护者披露了这些漏洞,并迅速修补了这些漏洞。我们提出了两种检测和避免类似漏洞的方法。首先,我们修补了动态分析工具阀门,以允许检测在秘密数据上运行的可变时间指令,并将其应用于超级电视中的1000多个加密原语的实现。我们报告多个发现。第二,我们提出了一种更僵化的方法来使用正式方法中加密软件中没有可变的时间说明。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
该术语在通过卫星通过卫星进行的所有数据技术通信上使用,无论是航天器是否将卫星图像,信息,信息发送给我们,同时在前往邻近的太阳,月亮,土壤,三月之间,以及电缆和天线,无线电信号传输中的所有内容,数字功能是信息信号。主要是,我们认为,诸如Google,Yahoo,Face-Book,以及作为州和私人公司的电子邮件沟通等信息设备以及个人团体在这篇文章中彼此提供了传播服务,以及其他所有会议,新闻,新闻和学习计划以及娱乐,游戏,游戏,工作。您可以独自建立kyber空间。
只要没有出色的情况,就可以在互联网或其未来的替代品上提供此文档,或者将来的替代品可用。访问该文档意味着每个人都可以阅读,下载,打印单个副本以供个人使用,并将其不变用于非商业研究和教学。以后的版权转移无法取消此情况。任何对文档的任何其他用途都需要作者的同意。为了确保真实性,安全性和可及性,有技术和行政性质的解决方案。作者的非营利权包括被提及为作者的权利,以至于以上描述的方式使用文档时需要以这种形式或以这种形式或以这种形式更改或呈现的文档进行保护,以使作者的文学或艺术或自我自我推荐。有关LinköpingUniversity Electronic Press的更多信息,请参见出版商的网站http://www.ep.liu.se/。
摘要 - Kyber Kem,NIST选择的公共密钥加密和密钥封装机制(KEMS)的PQC标准已通过NIST PQC标准化过程进行了多种侧道攻击。但是,所有针对Kyber Kem划分程序的攻击要么需要了解密文的知识,要么需要控制密文的值以进行密钥恢复。但是,在盲目的环境中没有已知的攻击,攻击者无法访问密文。虽然盲目的侧通道攻击以对称的密钥加密方案而闻名,但我们不知道Kyber Kem的这种攻击。在本文中,我们提出对Kyber Kem的第一次盲侧通道攻击来填补这一空白。我们针对解密过程中点乘法操作的泄漏,以执行实用的盲侧通道攻击,从而实现完整的密钥恢复。,我们使用来自PQM4库的Kyber Kem的参考实现的功率侧渠道对攻击进行了实际验证,该kem在ARM Cortex-M4 MicroController上实现。我们的实验清楚地表明,在有适当准确的锤击重量(HW)分类器的情况下,我们提议的攻击仅在几百到几千个痕迹中恢复了全部钥匙的可行性。索引术语 - POST-QUANTUM密码学;盲侧通道攻击;凯伯;基于晶格的密码学;基于功率的侧通道攻击