2022 年 7 月,NIST 选择了其首个密钥协议和(无状态)签名后量子标准:密钥封装机制 (KEM) Kyber [ SAB + 22 ],以及签名方案 Dilithium [ LDK + 22 ]、SPHINCS + [ HBD + 22 ] 和 Falcon [ PFH + 22 ]。虽然这将大大加快现有系统向后量子密码 (PQC) 的过渡,但在此过程中仍需解决一些挑战。此过渡过程中的主要挑战之一是通信成本的开销。对于 128 位经典安全性,ECDH 公钥的大小为 32 字节,而 Kyber 密文的大小为 768 字节,是其 24 倍。这意味着大量使用密钥交换或密钥封装的协议在迁移到 PQC 时将需要更多带宽;这些协议包括 IETF 标准 MLS [ BBR + 23 ] 或广播协议。这些额外成本可能需要扩大部署这些协议的系统的带宽能力,而并非所有最终用户都能承担得起。
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
我们介绍了将后量子密码学 (PQC),更具体地说是用于密钥建立的后量子 KEM 方案 Kyber 和后量子签名方案 SPHINCS + 集成到嵌入式 TLS 库 mbed TLS 中。我们在四种不同的嵌入式平台上测量了这些后量子原语的性能,这四种平台分别配备了三种不同的 ARM 处理器和一个 Xtensa LX6 处理器。此外,我们将实验性的 PQC 密码套件的性能与使用椭圆曲线密码学 (ECC) 的经典 TLS 变体进行了比较。后量子密钥建立和签名方案之前已经集成到 TLS 中或移植到嵌入式设备中。然而,据我们所知,我们是第一个将 TLS、后量子方案和嵌入式系统结合起来,并在嵌入式平台上测量和评估后量子 TLS 性能的人。我们的结果表明,与 ECC 变体相比,使用 Kyber 的后量子密钥建立在嵌入式设备上的 TLS 中表现良好。使用 SPHINCS+ 签名在签名大小和签名时间方面面临一定的挑战,这主要影响嵌入式系统作为 PQC-TLS 服务器的使用,但并不一定会阻止嵌入式系统充当 PQC-TLS 客户端。
摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。
摘要。Quantum加密(PQC)算法目前正在标准化,并且它们的早期实施效率不如成熟的公共密钥密码学(PKC)算法,这些算法从数十年的优化中受益。我们报告了加速数量理论变换(NTT)的努力,这是Kyber(ML-KEM)(ML-KEM)和二硫思军(ML-DSA)PQC算法中最昂贵的原始原始性。我们的目标平台是Opentitan Big Number Accelerator(OTBN),这是第一个开源硅芯片芯片的一部分。我们仅使用现有说明在OTBN组装中实现了Kyber NTT,并确定了其瓶颈。然后,我们对代码进行了重组,以利用Parlelism,并为开源协作处理器定义了其他汇编指令,以实现我们的矢量插入。我们的硬件/软件共同设计方法产生了重大的性能:NTT的运行速度比仅使用OTBN现有说明的基线实现快21.1倍。我们的方法充分利用了并行性的潜力,并最大程度地说明了OTBN的现有能力。我们的一些优化是相当笼统的,可能会成功地应用于其他上下文,包括在其他平台上加速其他算法。
尤其是,我们调查了针对基于晶格的密码系统中多项式乘法的实施工程,其中具有指令套件的架构架构/扩展ARMV7-M,ARMV7E-M,ARMV7E-M,ARMV8-A和AVX2。本文有三个重点:(i)模块化算术,(ii)同态和(iii)矢量化。对于模块化算术,我们调查了蒙哥马利,巴雷特和panthard乘法。对于同构,我们调查(a)各种同态,例如cooley-tukey FFT,良好 - 托马斯FFT,Bruun的FFT,Rader's FFT,Rader's FFT,Karat-suba和Toom – Cook; (b)与系数环相邻的各种代数技术,包括定位,Schönhage的FFT,Nussbaumer的FFT和系数环开关; (c)与多项式模量相关的各种代数技术,包括扭曲,组成的乘法,∞评估,截断,不完全转化,步骤和toeplitz矩阵矢量 - uct。为矢量化,我们调查了同态和矢量算术之间的关系。然后,我们进行了几个案例研究:我们比较了二锂和kyber中使用的模块化乘法的实现,解释了如何在Saber中利用矩阵对矢量结构,并回顾了NTRU和NTRU Prime与矢量化的转换设计选择。最后,我们概述了几个有趣的实施项目。
摘要:旁道攻击是对现实世界中部署的密码系统的巨大威胁。针对旁道攻击的一种有效且可证明安全的对策是掩蔽。在本文中,我们详细研究了密钥封装机制 Saber 的高阶掩蔽技术。Saber 是美国国家标准技术研究所后量子标准化程序中基于格的最终候选者之一。我们对最近为 Saber 提出的不同掩蔽算法进行了详细分析,并提出了一种优化的高阶掩蔽 Saber 实现。与未掩蔽的 Saber 相比,我们针对一阶、二阶和三阶掩蔽 Saber 提出的技术分别具有 2.7 倍、5 倍和 7.7 倍的性能开销。我们表明,与另一种基于格子的最终方案 Kyber 相比,Saber 的性能随着掩码阶数的增加而下降得更少。我们还表明,高阶掩码 Saber 需要的随机字节比高阶掩码 Kyber 少。此外,我们将掩码实现调整为 uSaber,这是 Saber 的一个变体,专门设计用于实现高效的掩码实现。我们介绍了 uSaber 的第一个掩码实现,表明它在任何阶数上确实比掩码 Saber 至少高出 12%。我们在 ARM Cortex-M4 微控制器上提供了我们提出的所有掩码方案的优化实现。
• (FIPS 203) “基于模块格的密钥封装机制标准”(ML-KEM);取代 Diffie-Hellman(又名 Kyber)。 • (FIPS 204) “基于模块格的数字签名标准”(ML-DSA);取代 RSA 和 ECDSA(又名 Dilithium)。 • (FIPS 205) “基于无状态哈希的数字签名标准”;取代 RSA 和 ECDSA(又名 SPHINCS+) • 最终规范 1 将于 2024 年 8 月发布 • 另一个 PQC 签名赢家但尚未公开草案:Falcon • NIST 仍在寻找更多数字签名方案,最好不是基于模块格。 • 预计 CNSA 规范将使这些成为必需。
摘要信号使者最近引入了一种新的Asyn-Chronous Key协议协议协议,称为PQXDH(量子后扩展Diffie-Hellman),该协议旨在提供Quantum Forward的秘密,此外,除了以前的X3DH(Extended Diffie-Hellman)已提供的真实性和机密性保证外。更确切地说,PQXDH试图保护Mes-sages的机密性免受收获 - 少数分解量的攻击。在这项工作中,我们正式指定PQXDH协议,并使用两个正式的验证工具分析其安全性,即P Roverif和C Rypto V Erif。特别是我们询问PQXDH是否保留了X3DH的保证,是否涉及Quantum Forward Corport Crecrecy,以及是否可以与X3DH一起进行策划。我们的分析确定了PQXDH指定中的几个缺陷和潜在的漏洞,尽管由于我们在本文中描述的特定实现选择,这些漏洞在信号应用中并非在信号应用中得到利用。为了证明当前实施的安全性,我们的分析特别强调了对KEM的附加约束属性的需求,我们正式为Kyber定义并证明了Kyber。我们与协议设计师合作,根据我们的发现开发更新的协议规范,在该发现中,每个更改均已正式验证和验证。这项工作确定了一些陷阱,即社区应意识到升级协议的升级后安全。它还证明了与协议设计合作使用正式验证的实用性。