摘要。2022年7月,美国国家标准技术研究所(NIST)宣布了第一组量词后加密标准:Kyber,Dilithium,Falcon和Sphincs+。不久之后,NIST发布了一项呼吁提出额外的量词后签名方案的建议,以补充其初始投资组合。在2023年,收到了50份提交的意见,40名被接受为未来标准化的第一轮候选人。在本文中,我们研究了流行的ARM Cortex-M4微控制器上所述候选人的适用性和表现。我们将合适的实施方式集成到基准测试框架PQM4中,并在STM32L4R5ZI上提供基准测试结果,其中640 kb的RAM。PQM4当前包括15项提交和M4优化实施的参考实施,用于5个提交。对于剩余的候选人,我们描述了阻碍整合的原因 - 主要的原因是较大的密钥或过度记忆消耗。虽然参考实现的性能相当毫无意义,并且通常与实现良好的实现的性能无关,但这项工作提供了一些首先指示哪些方案在微控制器上最有前途。PQM4中公开可用的实现也为将来的优化工作提供了一个很好的起点。最初,我们希望与NIST先前的PQC项目的初步提交相比,代码质量要高得多。但是,我们非常失望:一半的提交利用动态记忆分配,通常是完全没有理由的;许多实施情况都有编译器警告,有时暗示更严重的问题。许多实现不会通过简单的消毒剂测试,例如使用Valgrind;多个实现利用静态内存。
摘要 - Quic是一种在2021年标准化的新网络协议。它旨在替换TCP / TLS堆栈,并基于UDP。最新的Web标准HTTP / 3是专门设计用于使用QUIC作为运输协议的。索赔要求提供安全而快速的运输,并具有低延迟连接的建立,流量和拥塞控制,可靠的交付和流多路复用。要实现安全目标,请执行TLS 1.3的使用。它使用经过身份验证的加密以及其他数据(AEAD)算法来保护有效负载,还保护标头的一部分。握手依赖于不对称的加密术,这将通过引入强大的量子计算机的引入而破裂,这使得使用后量子加密术不可避免。本文详细评估了Cryp-gography对Quic绩效的影响。在不同方面评估了高性能实现Lsquic,quiche和msquic。我们将对称密码学弄清到不同的安全功能。为了能够隔离密码学的影响,我们实施了一种NOOP AEAD算法,该算法使专门无法改变。我们表明,删除数据包保护时,Quic性能会增加10%至20%。标题保护对性能的影响可以忽略不计,特别是对于AES密码而言。我们通过使用实现量词后算法的TLS库来将其后加密算法整合到QUIC中,展示其可行性,而没有对Quic库进行重大更改。kyber,dilithium和Falcon是量子后安全Quic的有前途的候选人,因为它们对握手持续时间的影响很小。算法(如跨跨度 +)具有较大的钥匙尺寸或更复杂的计算的算法会显着影响握手持续时间,并在我们的测量中引起其他问题。索引术语 - Quic,密码学,绩效评估,量词后,安全运输协议
关键封装机制(KEMS)是混合加密和现代安全协议的关键构建块,尤其是在量式后环境中。鉴于收件人的不对称公钥,原始键在发送者和收件人之间建立共享的秘密密钥。近年来,已经提出了大量的KEM的抽象设计和具体的实现,例如,在Quantum后原语的NIST过程中。在这项工作中,我们(i)为KEM建立了更强大的安全性概念,(ii)开发了一种符号分析方法来分析使用KEMS的安全协议。首先,我们在计算环境中概括了KEM的现有安全性概念,引入了一些更强的安全概念并证明其关系。我们的新属性正式化了kem的输出,即唯一确定,即绑定其他值。可以使用我们的新绑定属性,例如,证明没有先前的安全概念未捕获的攻击。在其中,我们确定了我们重新封装攻击的新攻击类别。第二,我们开发了一个与我们的计算安全概念层次结构相对应的细粒符号模型的家族,并且适合基于KEM的安全协议的自动分析。我们将模型编码为Tamarin Prover框架中的库。给定基于KEM的协议,我们的方法可以自动得出KEM所需的最小结合特性;或者,如果还给出了具体的KEM,可以分析该协议是否符合其安全目标。在案例研究中,塔玛林会自动发现,例如,在原始的kyber论文[12]中提出的关键交换协议需要比[12]中证明的KEM的属性更强。
格问题的难度为量子安全密码学提供了最有前途的安全基础之一。公钥加密和数字签名的基本方案已接近 NIST 和其他几个标准化机构的标准化,研究前沿已转向构建具有更高级隐私功能的原语。许多此类原语的核心是零知识证明。近年来,格关系的零知识证明(和使用格关系的零知识证明)的效率有了显著提高,目前它们为许多场景提供了可以说是最短、计算效率最高的量子安全证明。非专家(和专家!)使用这些证明的主要困难在于它们有很多活动部件,并且许多内部参数取决于人们试图证明的特定实例。我们的主要贡献是一个零知识和简洁证明库,它由简单易用的 Python 接口下高效灵活的 C 代码组成。没有任何基于格的证明背景的用户应该能够指定他们想要证明的格关系和范数界限,然后该库将自动创建一个带有内在参数的证明系统,使用 LaBRADOR 的简洁证明(Beullens 和 Seiler,Crypto 2023)或 Lyubashevsky 等人的线性大小(尽管对于某些应用来说较小)证明(Crypto 2022)。Python 接口还允许基于格的密码学中使用的常见操作,这将使用户能够在语法简单的 Python 环境中编写和原型化他们的完整协议。我们通过提供盲签名、匿名凭证、最近的 Swoosh 协议(Gaj-land 等人,Usenix 2024)中所需的零知识证明、证明 Kyber 密钥的知识和聚合签名方案的协议实现来展示该库的一些实用性。从大小、速度和内存的角度来看,其中大多数都是最有效的,已知的量子安全实例。
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。
