基于MPC在头中(MPCITH)的零知识证明(ZKPOK)来证明对单向函数的前映射(OWF)是一种构建有效的Quartum后数字数字签名的流行方法。从野餐签名方案开始,已经提出了许多使用多种(候选)OWF的优化MPCITH标志。最近,Baum等人。(加密2023)显示了对MPCITH的基本改进,称为“头为vole-in-the-the-the-the-the-the-the-the-the-the-the-the-thement”,它通常可以将签名大小降低至少两个,而不会降低计算性能或引入新假设。基于此,他们设计了FAest Signature,该签名将AES用作基础OWF。但是,与MPCITH相比,使用其他OWFS时的Voleith的行为仍未开发。在这项工作中,我们改善了Voleith和MPCITH方法的关键构建块,即所谓的全但一个矢量承诺,从而降低了Voleith和MPCITH签名方案的标志性大小。此外,通过将少量的工作证明在签名过程中,我们可以改善Voleith的参数(进一步降低SIG性质大小),而不会损害该方案的计算性能。基于这些优化
摘要。在本文中,我们提出了第一个基于阈值秘密共享(也称为阈值计算)的单个痕量侧渠道攻击,该攻击以其原始版本为单位(TCITH)。这个MPCITH框架可以在美国国家标准技术研究所(NIST)呼吁数字签名的最近第二轮中的14个数字签名计划中的5个中找到。在这项工作中,我们首先要突出显示TCITH框架的侧向通道漏洞,并在SDITH算法上显示它的剥削,这是该NIST调用的一部分。具体来说,我们利用了Galois字段中乘法函数的泄漏来对中间值进行预测,并使用算法的结构有效地组合了信息。这使我们能够建立攻击,这既是针对MPCITH框架的第一个软分析侧通道攻击(SASCA),也是对SDITH的第一次攻击。更具体地说,我们使用阈值变体结构来重建秘密密钥,基于信念传播(BP)来建立一个基于信念传播(BP)的SASCA。我们在锤量重量(HW)泄漏模型下进行模拟攻击,以评估该方案对SASCA的阻力。然后,我们在实际情况下,更具体地说是在STM32F407上执行攻击,并为所有安全级别恢复秘密键。我们通过讨论我们可以用来减轻攻击的各种改组对策来结束本文。
摘要。本文在我的脑海中介绍了MQ(MQOM),这是一种基于求解二次方程多元系统(MQ问题)的难度的数字签名方案。MQOM已被列入NIST呼吁,以寻求额外的量词后签名方案。MQOM依赖于头部(MPCITH)范式的MPC来为MQ构建零知识证明(ZK-POK),然后通过Fiat-Shamir启发式将其转变为签名方案。基本的MQ问题是非结构化的,这是因为定义一个实例的二次方程系统是随机统一绘制的。这是多元加密策略中最困难,最研究的问题之一,因此构成了建立候选后量子加密系统的保守选择。为了有效地应用MPCITH范式,我们设计了一个特定的MPC协议来验证MQ实例的解决方案。与基于非结构化MQ实例的其他多元签名方案相比,MQOM实现了最短的签名(6.3-7.8 kb),同时保留非常短的公共钥匙(几十个字节)。其他多元签名方案基于结构化的MQ问题(不太保守),该问题要么具有大型公共密钥(例如uov)或使用最近提出的这些MQ问题的变体(例如mayo)。
摘要。这项工作介绍了综合征编码(SDITH)签名方案的第一个硬件实现,该方案是NIST PQC过程中标准化后量子安全数字签名方案的候选者。sdith的硬度基于基于保守的代码假设,它使用了多方 - 机票(MPCITH)结构。这是基于传统解码问题的基于代码的签名方案的第一个硬件设计,仅在野餐之后仅是MPCITH构造的第二个硬件。这项工作提出了优化的设计,以实现最佳的区域效率,我们使用Time-Area产品(TAP)度量进行评估。这项工作还通过将签名生成算法分为两个阶段,即OfflINE和在线阶段,以优化整体时钟周期计数,也提出了一种新颖的硬件体系结构。针对所有SDITH参数(包括NIST安全水平)的参数构成了密钥生成,签名生成和签名验证的硬塑料设计,既综合征解码基本场(GF256和GF251),因此对Sdith Speciififations进行了构象。硬件设计进一步支持秘密共享分裂,以及可以在此和其他NIST PQC候选中应用的HyperCube优化。与优化的AVX2软件实现相比,这项工作的结果导致了硬件设计,其时钟周期的大幅降低,大多数操作的范围为2-4倍。我们的密钥一代巨大的软件大大优于软件,尽管时钟速度的速度明显更快,但运行时减少了11-17倍。在Artix 7 FPGA上,我们可以在55.1 kcycles中执行关键生成,6.7 mcycles的签名生成以及nist L1参数的8.6 mcycles的签名验证,对于GF251而言增加,以及L3和L5参数。