摘要。2022年7月,美国国家标准技术研究所(NIST)宣布了第一组量词后加密标准:Kyber,Dilithium,Falcon和Sphincs+。不久之后,NIST发布了一项呼吁提出额外的量词后签名方案的建议,以补充其初始投资组合。在2023年,收到了50份提交的意见,40名被接受为未来标准化的第一轮候选人。在本文中,我们研究了流行的ARM Cortex-M4微控制器上所述候选人的适用性和表现。我们将合适的实施方式集成到基准测试框架PQM4中,并在STM32L4R5ZI上提供基准测试结果,其中640 kb的RAM。PQM4当前包括15项提交和M4优化实施的参考实施,用于5个提交。对于剩余的候选人,我们描述了阻碍整合的原因 - 主要的原因是较大的密钥或过度记忆消耗。虽然参考实现的性能相当毫无意义,并且通常与实现良好的实现的性能无关,但这项工作提供了一些首先指示哪些方案在微控制器上最有前途。PQM4中公开可用的实现也为将来的优化工作提供了一个很好的起点。最初,我们希望与NIST先前的PQC项目的初步提交相比,代码质量要高得多。但是,我们非常失望:一半的提交利用动态记忆分配,通常是完全没有理由的;许多实施情况都有编译器警告,有时暗示更严重的问题。许多实现不会通过简单的消毒剂测试,例如使用Valgrind;多个实现利用静态内存。
摘要 - Kyber Kem,NIST选择的公共密钥加密和密钥封装机制(KEMS)的PQC标准已通过NIST PQC标准化过程进行了多种侧道攻击。但是,所有针对Kyber Kem划分程序的攻击要么需要了解密文的知识,要么需要控制密文的值以进行密钥恢复。但是,在盲目的环境中没有已知的攻击,攻击者无法访问密文。虽然盲目的侧通道攻击以对称的密钥加密方案而闻名,但我们不知道Kyber Kem的这种攻击。在本文中,我们提出对Kyber Kem的第一次盲侧通道攻击来填补这一空白。我们针对解密过程中点乘法操作的泄漏,以执行实用的盲侧通道攻击,从而实现完整的密钥恢复。,我们使用来自PQM4库的Kyber Kem的参考实现的功率侧渠道对攻击进行了实际验证,该kem在ARM Cortex-M4 MicroController上实现。我们的实验清楚地表明,在有适当准确的锤击重量(HW)分类器的情况下,我们提议的攻击仅在几百到几千个痕迹中恢复了全部钥匙的可行性。索引术语 - POST-QUANTUM密码学;盲侧通道攻击;凯伯;基于晶格的密码学;基于功率的侧通道攻击
摘要。SQISIGN是一种著名的量子后签名计划,因为它的组合签名和公钥尺寸很小。然而,SqiSign的su su su su su su s squisign squisign squisign squignition时间也不短。为了改善这一点,最近的研究探索了Sqisign的一维和二维变体,每个变体都有不同的特征。特别是Sqisign2d的效果签名和验证时间使其成为最近研究的重点。然而,缺乏含有光学的一维验证实现阻碍了这些不同变体之间的彻底比较。这项工作弥合了文献中的这一差距:我们提供了一维SQISIGN验证的最先进的实现,包括新的优化。我们报告了一个破纪录的一维SQISIGN验证时间为8.55 mcycles在猛禽湖上的处理器上,在同一处理器上与Sqisign2D紧密相匹配。对于未压缩的签名,签名大小会加倍,我们仅在5.6 mcycles中验证。利用了等级计算中可用的固有的并行性,我们提出的5核变体可以低至1.3 mcycles。此外,我们提出了支持32位和64位处理器的第一个实现。它包括Cortex-M4的优化汇编代码,并已与PQM4项目集成在一起。我们的结果激发了对一维SQISIGN的进一步研究,因为它具有基于ISEGEN的方案的独特特征。
