可信赖的执行环境是解决云计算引入的数据隐私和信任问题的有前途解决方案。因此,所有主要的CPU供应商集成了信任的执行环境(TEE)。对TEE安全性的最大威胁是侧向通道攻击,其中单步攻击是最强大的攻击。由Tee At-At-At-At-At-At-Topping攻击启用,攻击者可以一次执行Tee One指令,从而实现大量基于受控的基于渠道的安全性问题。Intel最近推出了其第二代T恤的Intel TDX,该Tex保护了整个虚拟Ma-hises(VM)。为了最大程度地减少攻击表面到侧通道,TDX具有专用的单步攻击对策。在本文中,我们系统地分析了Intel TDX的单步量,并首次显示内置检测启发式启发式以及预防机制,都可以绕开。通过欺骗用作检测启发式的一部分的经过的处理时间,我们可以可靠地单步TDX保护VM。此外,我们的研究揭示了单步骤的对策中的设计缺陷,该设计缺陷将预防机制转化为自身:预防机制中的固有侧道通道泄漏了TDX保护的VM执行的指令数量,从而实现了我们将新颖的攻击我们称为StumbleSteppping。两种攻击,单步脚和绊脚石,都可以在最新的Intel TDX启用Xeon可伸缩CPU上工作。最后,我们建议对TDX的变更,以减轻我们的攻击。使用绊脚石,我们展示了一种针对WolfSSL的ECDSA实施的新型端到端,从而利用了基于截短的非CEN算法中的控制侧侧通道。我们提供了一项系统的非CEN截断性信息研究,揭示了OpenSSL中的类似泄漏,我们通过单稳定的原始原始性来利用这些泄漏。
自 2009 年 1 月比特币创世区块诞生以来,区块链和更广泛的分布式账本技术 (DLT) 的使用和应用呈指数级增长。虽然 DLT 应用程序最初仅在任何人都可以加入的公共网络上可用,但具有自身安全性和隐私要求的企业应用程序已变得越来越突出,现在有数千个公共和企业项目,直接或间接地影响着数亿人的生活。DLT 的关键技术基础之一是公钥加密,特别是椭圆曲线加密。到目前为止,DLT 领域中采用最广泛的椭圆曲线是 secp256k1 和哈希函数 keccak-256。不幸的是,secp256k1 和 keccak-256 均未在 SP 800-186 和 FIPS 186-5 中得到认可。尽管事实上,例如 NIST 认可的 secp256r1 和 secp256k1 或 sha3-256 哈希与 keccak-256 之间没有显著的安全差异,情况仍然如此。NIST 目前的决策将对该领域的业务产生重大影响。由于任何努力都是为了满足基于 secp256k1 和 keccak-256 的 DLT 应用的全球庞大市场以及需要其系统符合 NIST 要求的客户,因此需要更为复杂的编程工作,以便维护针对同一问题的多种方法。由此产生的相互竞争的业务需求和持续的技术不确定性可能导致开发速度减慢、投资减少和延迟,以及成本增加,以达到某种程度的行业融合。此外,这些发展可能会导致两种不良结果,即市场分裂为技术孤岛或技术堆栈,从而导致供应商垄断。任何一种结果都会导致更高的成本。最重要的是,基于 secp256k1 和 keccak-256 的 DLT 的现有部署已经影响了数亿人,而目前正在开发的 DLT 将影响更多人,如下面“行业采用和影响”部分所述。为了尽量减少世界正在采用的标准与 NIST 目前认可的标准之间的差异对创新和市场造成的损害,我们要求 NIST 将 secp256k1 曲线作为认可的 ECDSA 方案的一部分,并在 secp256k1 签名方案中使用 keccak-256。
自 2009 年 1 月比特币创世区块诞生以来,区块链以及更广泛的分布式账本技术 (DLT) 的使用和应用呈指数级增长。虽然 DLT 应用程序最初仅在任何人都可以加入的公共网络上可用,但对安全性和隐私有自身要求的企业应用程序变得越来越突出,现在有成千上万的公共和企业项目,直接或间接地影响着数亿人的生活。DLT 的关键技术基础之一是公钥加密,特别是椭圆曲线加密。到目前为止,DLT 领域采用最广泛的椭圆曲线是 secp256k1 和哈希函数 keccak-256。不幸的是,secp256k1 和 keccak-256 均未在 SP 800-186 和 FIPS 186-5 中得到认可。尽管事实上,例如 NIST 认可的 secp256r1 和 secp256k1 或 sha3-256 哈希与 keccak-256 之间没有显著的安全性差异,但情况仍然如此。NIST 目前的决定将对该领域的业务产生重大影响。由于任何努力都是为了满足基于 secp256k1 和 keccak-256 的 DLT 应用程序的全球庞大市场以及需要其系统符合 NIST 要求的客户,因此需要更为复杂的编程工作,以便维护针对同一问题的多种方法。由此产生的相互竞争的业务需求和持续的技术不确定性可能导致的结果是增加
可以处于两个不同的状态 0 或 1,但量子比特是一个用二维复希尔伯特空间描述的两能级量子系统。也就是说,量子比特可以存在于典型状态 | 0 ⟩ , | 1 ⟩ 或这两个状态的任意线性组合中,即 𝑎 | 0 ⟩+ 𝑏 | 1 ⟩ ,其中 𝑎,𝑏 ∈ C 且 𝑎 2 + 𝑏 2 = 1。量子计算系统的基础原理是量子叠加、量子纠缠和量子至上。薛定谔猫是一种著名的排泄物,它证明了量子叠加悖论,也就是说,猫可以同时是死的也可以是活的 [25, 29]。量子纠缠是量子物理学中一个奇异而迷人的现象。当两个(或更多)粒子产生、相互作用并以某种方式连接时,它们就被称作纠缠态。尽管它们之间相距甚远或存在天然障碍,但它们仍能以某种方式相互连接。最后,“量子霸权”一词用来描述量子计算机在任何可行时间内解决传统计算机无法解决的问题的能力 [19]。不幸的是,如今的量子计算机量子比特数量有限,而且存在其他技术问题和限制,这些都对其可靠性产生了质疑和降低 [16, 17]。密码学是最古老的科学之一,它可以确保双方安全通信,而不会中断或改变通信 [26]。密码学在我们的日常生活中非常重要,因为我们在每笔电子交易或通信中都使用加密协议。加密方案基于困难的数学问题,处理通信双方消息的机密性、完整性和真实性。密码系统由明文消息、密文消息、正在使用的密钥以及加密和解密函数组成。加密方案根据所使用的密钥类型分为对称和非对称两种。我们所说的密钥是指用于隐藏信息的任何类型的机制,例如一组替换字母的规则、一组人工符号或如今的一串比特。随着量子时代的到来,量子计算机将能够在几秒钟内完成大量计算。例如,1994 年,Peter Shor 教授使用量子算法证明了数字可以在多项式时间内被分析为素数的乘积,而无需真正的量子计算机 [ 27 ]。借助 Shor 算法,量子计算机克服了复杂的数学问题、整数分解和离散对数问题,而现代密码系统的安全性(如 RSA 或 ECDSA)正是基于这些问题。一个根本问题是