33、基于Rowhammer的LWE密钥封装机制实用密钥恢复攻击

基于Rowhammer的LWE密钥封装机制实用密钥恢复攻击

1 引言

后量子密码学(PQC)旨在设计能抵御经典和量子计算机攻击的加密协议与算法。大型量子计算机可利用Shor和Proos - Zalka算法,轻易破坏当前广泛使用的基于整数分解和椭圆曲线密码学的公钥加密方案。因此,用PQC方案取代现有公钥加密方案迫在眉睫。

美国国家标准与技术研究院(NIST)近期完成了标准化程序,推荐了密钥封装机制(KEM)Kyber以及数字签名方案Dilithium、Falcon和SPHINCS + 作为PQC标准。然而,在密码系统广泛应用前,评估其物理安全性至关重要,因为数学上安全的密码系统可能因物理攻击而完全失效。

物理安全评估通常考虑以下几种攻击类型:
- 被动侧信道攻击(SCA) :利用实现中的漏洞,通过功耗、电磁辐射、声学通道等物理通道泄露秘密信息。
- 主动故障攻击(FA) :通过激光辐射、电源故障等干扰加密方案的正常执行,然后操纵错误执行结果提取密钥。
- 微架构攻击(MA) :利用加密方案执行平台架构中的漏洞或缺陷。与传统侧信道和故障攻击主要针对小型低功耗设备不同,MA攻击可影响企业服务器、云平台等更广泛的平台,且可远程执行。

目前,对PQC的物理攻击研究主要集中在SCA和FA,MA攻击的研究相对较少。因此,本文聚焦于对PQC方案进行高效的MA攻击,主要贡献如下:
- 研究基于带误差学习(LWE)难题的KEM的MA攻击,特别是Rowhammer攻击,并概述如何使用基于Rowhammer的MA攻击此类通用构造。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值