当今使用的公钥加密方案依赖于某些数学问题的难解性,而这些问题已知可以通过大规模量子计算机有效解决。为了满足长期安全需求,NIST 于 2016 年启动了一个项目,旨在标准化后量子密码 (PQC) 原语,这些原语依赖于未知的量子计算机目标问题,例如格问题。然而,从传统密码分析的角度来看是安全的算法可能会受到旁道攻击。因此,NIST 重点评估候选算法对旁道攻击的抵抗力。本论文重点研究了两个 NIST PQC 候选方案 Saber 和 CRYSTALS-Kyber 密钥封装机制 (KEM) 对旁道攻击的敏感性。我们提供了九篇论文,其中八篇重点介绍 Saber 和 CRYSTALS-Kyber 的旁道分析,一篇演示了对 STM32 MCU 中集成的硬件随机数生成器 (RNG) 的被动旁道攻击。在前三篇论文中,我们演示了对 Saber 和 CRYSTALS-Kyber 的高阶掩码软件实现的攻击。主要贡献之一是单步深度学习消息恢复方法,该方法能够直接从掩码实现中恢复秘密,而无需明确提取随机掩码。另一个主要贡献是一种称为递归学习的新神经网络训练方法,该方法可以训练神经网络,该神经网络能够以高于 99% 的概率从高阶掩码实现中恢复消息位。在接下来的两篇论文中,我们表明,即使受一阶掩码和改组保护的 Saber 和 CRYSTALS-Kyber 软件实现也可能受到攻击。我们提出了两种消息恢复方法:基于 Hamming 权重和基于 Fisher-Yates (FY) 索引。这两种方法都可以成功恢复密钥,但后者使用的痕迹要少得多。此外,我们扩展了基于 ECC 的密钥
现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
现代软件依赖于操作的秘密 - API键,代币和凭证对于与Stripe,Twilio和AWS等服务互动的应用程序至关重要。这些秘密中的大多数存储在平台本地的秘密经理中,例如AWS Secrets Manager,Vercel环境变量和Heroku Config vars。这些系统通过集中秘密并无缝将其注入运行时环境来提供便利。但是,此集中化引入了重大风险。如果被违反,它们会暴露在其中存储的所有秘密,从而导致爆炸半径,可能会泄漏数千甚至数百万个秘密。同时,诸如.ENV文件之类的替代方案最小化爆炸半径,但缺乏防止未经授权访问所需的保障措施。开发人员在具有较大风险或复杂性较大的爆炸半径的较高风险或复杂性之间进行选择。需要的是基于混合密码学而不是信任的秘密系统,允许开发人员在而无需任何第三方保持安全的情况下对秘密进行加密。在本文中,我们使用库在运行时解密加密秘密文件的库为这些风险提出了解决方案,并用平台的Secrets Manager中分别存储了一个私钥。此方法包含漏洞的爆炸半径,同时保持.ENV文件的简单性。即使一个组件(无论是加密的文件或秘密经理)还是受到妥协的,秘密仍然安全。只有同时访问两者都可以暴露它们。
•密码学数学中的研究人员现在,使用EasyCrypt等语言在论文中发布正式的规格和安全性属性证明[10]。•加密算法的正式(但可执行)的规范语言,例如加密货币[11],最终在行业和政府中实现了接受和更广泛的使用。•自动合成和加密软件的验证,包括菲亚特加密[12]的工作,茉莉语和工具集[13],HAX [14],我们自己的努力等。•政府是其他标准设定的机构正在认识到内存和类型安全编程对于关键应用程序的重要性。•“基于证据”或“基于原则的”保证[8]在安全关键领域多年使用后,正在发展。•IETF最近站立了一个新的“正式方法研究小组” [15],以探讨形式的符号和方法如何在将来改善IETF的工作。
thales不保证该产品对所有可能的攻击具有抵抗力,并且不会在这方面产生和不承担任何责任。即使每种产品都符合设计日期之日起生效的当前安全标准,安全机制的阻力必然会根据安全状况在安全状态下进化,尤其是在新攻击的出现下。在任何情况下,都不应对任何第三方行动,尤其是对纳尔斯产品的系统或设备进行任何成功的攻击。Thales对安全,间接,附带或结果损害的安全性均不承担任何责任。进一步强调的是,特别鼓励使用使用该产品的人进行独立的测试和验证,尤其是在有缺陷,错误或不安全功能的任何应用中,可能会损害人员或财产,拒绝服务或丧失隐私。
证书机构是一个可信赖的第三方,用于通过为所有不同实体的公共密钥证书(数字证书)发出公共密钥证书(数字证书)来验证参与消息交换的实体。该证书通常包含上述实体的公钥,有关配对私钥所有者的其他信息,一个时间窗口,指示证书有效的时间以及CA自己的数字签名。每个用户都必须与它建立信任关系,因为必须使用CA的私钥签名每个有效的证书。但是,当局还必须发布某种列表,以跟踪因折衷或取消而被撤销的证书。注册机构的作用是跟踪新用户并验证其对CA [3] [4]的身份。通过使用上述CA的证书,可以确保用户正在与正确的方通信。
量子计算的新发展让人们担心当前的安全方法可能会被量子攻击破坏。一些数学问题很难解决,这就是 RSA 和 ECC 等传统加密方法保护其秘密的方法。然而,量子计算机可能能够比普通计算机更快地解决这些问题,这使得这些方法不那么安全。由于这种威胁,专家们一直在努力开发量子计算机无法破解的后量子加密方法。这些方法可以抵御量子算法的强度,即使在量子攻击者存在的情况下也能保护私人数据的隐私、完整性和有效性。基于格的加密是一种潜在的后量子加密方法。它的安全性来自某些格问题的难度。基于格的方法被认为可以免受传统计算机和量子计算机的威胁,因为它们提供了良好的安全保证。基于格的加密是一种构建不同类型加密原语的灵活方法,如加密、数字签名和密钥共享协议。基于代码的密码学研究是另一项重要进展,该研究基于解码某些纠错码的难度。基于代码的方法已经存在很长时间,并且已经进行了大量研究,这使它们成为继量子计算之后安全性的良好选择。基于代码的密码学也易于使用,并且具有强大的安全性,这使其成为现实世界情况的良好选择。多元多项式密码学是继量子计算之后的另一种可能的密码学选择。该方法的安全性取决于解决多元多项式问题系统的难度。多元多项式方法可能不如基于格或基于代码的密码学安全,但对于某些资源有限的情况和地方,它们是令人感兴趣的选择。
这是ForcePoint的Forcepoint NGFW加密内核模块(软件版本:3.0)的非专有密码模块安全策略。本安全策略描述了Forcepoint NGFW加密内核模块(称为加密模块,模块,图书馆)如何满足联邦信息处理标准(FIPS)出版物140-3的安全要求,详细介绍了美国和加拿大政府对加密模块的要求。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)和加拿大网络安全中心(CCCS)加密模块验证程序(CMVP)网站https:///csrc.nist.gov/project/project/projects/crypphepcraphic- module-valiledication-progracmack