经典密码学主要依赖于整数分解(IF),该(IF)在RSA中使用,而离散的对数问题(DLP)用于Diffie-Hellman协议或椭圆形曲线离散对数问题。这些问题的安全受到量子计算的出现威胁。例如,Shorr的算法能够在多项式时间内解决IF和DLP。本论文的目的是研究属于经典密码学和量子加密后的方案,以实现提出的混合钥匙组合。此钥匙组合仪使用QKD,Kyber和ECDH方案的键,并在内部使用SHA-3和HMAC。
摘要 人工智能和量子计算的最新进展对传统的公钥密码系统构成了重大威胁。在此背景下,依赖于格问题硬度的后量子加密技术 Kyber 已被标准化。尽管美国国家标准与技术研究所 (NIST) 进行了全面测试,但最近的调查暴露了 CRYSTALS-Kyber 中的漏洞,表明其在使用人工智能的非受控环境中容易受到攻击。本研究深入探讨了 CRYSTALS-Kyber 对侧信道攻击的敏感性。基于对 Kyber512 参考实现的研究,很明显,使用选定的密文会导致其他功能受到损害。最后一种的成功实现允许在各种攻击场景中实时恢复整个密钥。
摘要。本文介绍了Smaug-T,这是一种基于晶格的Quantu-Tum键交换算法,该算法提交给了韩国量子后加密术(KPQC)的第2轮。Smaug-T是根据KPQC第1轮推荐通过合并Smaug和Tiger设计的。该算法基于模块晶格中定义的MLWE和MLWR问题的硬度,并使用Smaug选择的稀疏秘密。与原始的Smaug参数集一起,我们引入了适合IoT环境的计时器(使用错误对帐)参数集。具有恒定的C参考插入,Smaug-t可达到比kyber and Saber小的12%和9%的密码,分别超过运行时间,高达103%和58%。与Sable相比,Smaug-t具有相同的密文尺寸,但公共密钥较大,这在公共密钥尺寸与性能之间取决于权衡; Smaug-T在具有可比安全性
隐身地址协议(SAP)允许用户接收资产 - 隐身地址,这些地址与其隐身元地址不可链接。最广泛使用的SAP,双键SAP(DKSAP)和最具有椭圆形的椭圆形曲线配对双键SAP(ECPDKSAP)的基于椭圆曲线密码学,这容易受到量子量的影响。这些协议取决于椭圆曲线离散对数问题,可以使用Shor算法在足够强大的Quantum计算机上有效解决。在本文中,提出了基于基于晶格的密码学的三个新颖的量子SAPS:LWE SAP,RING-LWE SAP和Module-Lwe SAP。这些协议利用错误(LWE)问题利用学习来确保抗量子的效率。基于Kyber密钥封装机制的Module-Lwe SAP在短暂的公共密钥注册表的扫描时间内实现了最佳性能,并超过了ECPDKSAP约为66.8%。
安全工程。i主要是汇编器,C和Python中的代码,我是Rust的粉丝。我的大多数硬件工作都是在SystemVerilog中完成的。i可以构建全系统FPGA原型。我熟悉正式验证和模型检查。我已经创建了各种功率/排放泄漏模型和侧通道安全工作的工具。我目前是RISC-V International(https://riscv.org)的RISC-V PQC任务组主席。i是2021年11月批准的RISC-V标量密码扩展的主要设计师之一;具体而言,熵源(ZKR),恒定时间执行(ZKT)和32位AES/SM4指令[14、15、17]。i构建了PQShield的第一个商业PQC硬件模块,该模块提供了侧渠道安全的Kyber和Dilithium Services。我在FPGA上设计并原型制作了该系统,设计了掩盖对策,写了许多核心固件,并帮助验证并将实施调整为商业产品(包括ASIC硅)。
量子计算的即将来临的威胁正在与物联网(IoT)的扩散一起前进。在无处不在的计算和不断发展的安全风险时代,量词后加密术正在成为一种关键的保障措施,可能很快变得必不可少。Opentitan于2024年2月发布了Opentitan的第一个开源硅芯片,标志着安全和值得信赖的硬件的重大突破[26]。安全性是Opentitan项目的一个基本方面,该平台配备了自定义加密协调员Opentitan Big Number Gumber Accelerator(OTBN)。理想地适合集成到IoT设备中,在优化otbn对量子后加密术的优化中仍然存在挑战。我们提出了8个新指令,以加速Kyber数理论变换和OTBN上的理论变换,并将它们集成到优化的实现中。我们证明,对于数量理论变换的基线实现,在基线实现上的性能改善因子为21.1倍,其反向的性能改善因子为24.3倍。通过硬件/软件共同设计,我们的方法完全利用了并行性的潜力,最大程度地利用了OTBN的现有功能,并向平台提出了一些适度的硬件修改。
摘要。不经意传输 (OT) 是一种基本加密协议,在安全多方计算 (MPC) 中起着至关重要的作用。大多数实用的 OT 协议(例如 Naor 和 Pinkas (SODA'01) 或 Chou 和 Orlandi (Latincrypt'15))都基于类似 Diffie-Hellman (DH) 的假设,并且不具有后量子安全性。相反,MPC 协议的许多其他组件(包括乱码电路和秘密共享)都是后量子安全的。随着量子计算的出现,对非后量子 OT 协议的依赖带来了重大的安全瓶颈。在本文中,我们通过构建一个基于 Saber(一种基于 Mod-LWR 的密钥交换协议)的简单、高效的 OT 协议来解决这个问题。我们实现了我们的 OT 协议并进行了实验以评估其性能。我们的结果表明,我们的 OT 协议在计算和通信成本方面都明显优于 Masny 和 Rindal (CCS'19) 提出的最先进的基于 Kyber 的后量子 OT 协议。此外,我们的 OT 协议的计算速度比 Chou 和 Orlandi (Latincrypt'15) 提出的最著名的基于 DH 的 OT 协议更快,使其在高带宽网络设置中具有竞争力,可以取代基于 DH 的 OT。
摘要 - 无线传感器网络旨在收集用于监视和决策目的的环境数据,通常依靠具有有限的计算资源的低功耗传感器节点,这使得使用昂贵的密码原始词以挑战这些网络。此外,已经提出了量子计算机的出现威胁传统的加密方案,并提出了Quantum加密方案作为解决方案。这项工作着重于研究无线传感器网络中Quantu-Tum数字签名和关键交换机制的不同组合的行为和性能,其中节点数量较大,包括Crystals-Dilithium,Falcon,Sphincs+,Crystals-kyber,Kyber,NTRU和Saber,并侧重于它们的交互和网络量表。模拟模型用于生成与净工作功能,应用程序质量和可扩展性相关的指标,并具有动态节点行为。这些发现提供了有关无线传感器网络中量词后方案不同组合的行为的见解,并有助于了解其在现实世界部署中的适合性和潜在挑战。尤其是,猎鹰和水晶 - 凯伯的组合似乎是将来部署安全传感器网络的最有希望的候选者。但是,其他组合可以根据其与最终应用程序的Pa-Rameters的相互作用提出更好的性能。
摘要。在范围内,在量词后加密术中,针对侧道通道攻击的高度对策的高成本,有些作品具有基于低成本检测的对策。这些对策试图检测出恶意产生的输入密文,并通过丢弃密文或秘密键对它们做出反应。在这项工作中,我们查看了两个先前提出的低成本对策:密文理智检查和解码失败检查,并证明了对这些方案的成功攻击。我们表明,第一个对策可以在几乎没有开销的情况下被打破,而第二个对策则需要更详细的攻击策略,依赖于有效的chen ciphertexts。因此,在这项工作中,我们提出了第一个基于Ciphertext的侧面通道攻击,该攻击仅依赖于有效的密文来用于密钥恢复。作为这次攻击的一部分,我们论文的第三个贡献是改进的求解器,该求解器从使用解密过程中的侧向通道泄漏构建的线性不等式中检索了秘密钥匙。我们的求解器是Pessl和Prokop和后来Delvaux对最先进的信念传播求解器的改进。我们的方法更简单,更易于理解并且具有较低的计算复杂性,而与以前的方法相比,不平等现象的一半不到一半。关键字:基于晶格的密码学·侧通道攻击·Kyber·键封装机制
摘要 — 在当今的数字环境中,密码学通过加密和身份验证算法在确保通信安全方面发挥着至关重要的作用。虽然传统的密码方法依靠困难的数学问题来保证安全性,但量子计算的兴起威胁到了它们的有效性。后量子密码学 (PQC) 算法(如 CRYSTALS-Kyber)旨在抵御量子攻击。最近标准化的 CRYSTALS-Kyber 是一种基于格的算法,旨在抵御量子攻击。然而,它的实现面临着计算挑战,特别是基于 Keccak 的函数,这些函数对于安全性至关重要,也是 FIPS 202 标准的基础。我们的论文通过设计 FIPS 202 硬件加速器来提高 CRYSTALS-Kyber 的效率和安全性,从而解决了这一技术挑战。我们选择在硬件中实现整个 FIPS 202 标准,以扩大加速器对所有依赖此类哈希函数的可能算法的适用性,同时注意提供对片上系统 (SoC) 内系统级集成的现实假设。我们针对 ASIC 和 FPGA 目标提供了面积、频率和时钟周期方面的结果。与最先进的解决方案相比,面积减少了 22.3%。此外,我们将加速器集成在基于 32 位 RISC-V 的安全导向 SoC 中,我们在 CRYSTALS-Kyber 执行中展示了强大的性能提升。本文提出的设计在所有 Kyber1024 原语中表现更好,在 Kyber-KeyGen 中的改进高达 3.21 倍。