摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据色彩渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准媒体相关比色法 3. 专有感知方法
基本成像操作:1. 色域映射和外观操作 2. 偏好操作 关键色彩保真度要求:1. 过程特性 2. 将源设备独立表示转换为目标设备独立表示 图像状态影响:1. 根据颜色渲染条件更改或“嵌套”图像状态 图像系统域:1. 标准格式接口 2. 标准介质相关比色法 3. 专有感知方法