密码学与侧信道分析攻击解读
1. 密码学相关实现与安全
在密码学领域,对称分组密码的实现方式多样。例如,DES、AES 和 PRESENT 等都有不同的位切片实现方法。对于 DES,可参考 [MPC00, Kwa00] 中的位切片实现;AES 的 64 位架构位切片实现可参考 [KS09],32 位架构的设计可参考 [SS16];PRESENT 在 64 位架构下更高效的位切片实现可参考 [BGLP13],32 位架构的实现可参考 [RAL17]。2020 年还引入了一种名为 Fixslicing 的新方法,用于实现对称分组密码的高效软件恒定时间实现,其主要思路是通过固定特定寄存器内的位不移动,来对密码的多轮进行替代表示。
RSA 的安全性在量子计算时代面临挑战。目前量子计算机只能实现几百个量子比特(经典比特的量子对应物),而破解 RSA 需要数千个量子比特。不过,已经有人提出后量子公钥密码系统来保护量子计算机建成后的通信,如 [HPS98, BS08] 中所提及的。关于 RSA 的实现,可参考 [Koç94],其中还讨论了如何设计 Garner 算法来解决一般的线性同余方程组。若要更高效地实现扩展欧几里得算法,可参考 [Sti05, Algorithm 5.3]。
数字签名方面,存在基于不同公钥密码系统的其他数字签名方式,更多讨论可参考相关资料。在密钥方面,密钥空间大小至关重要,它由当前的计算能力决定。例如,DES 的 56 位密钥在 1998 年被成功破解。美国国家标准与技术研究院(NIST)为美国政府机构发布了密钥大小的建议,80 位密钥在 2010 年被“淘汰”,2015 年起小于 112 位的密钥被认为不够安全。由于量子计算的出现,美国国家安全局(NSA)自 2015
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



