基于格的密钥封装机制(KEM)的Rowhammer攻击
1. 研究背景与攻击目标选择
目前,针对后量子方案的Rowhammer攻击研究有限。现有研究主要集中在对PQC KEM Frodo的Rowhammer攻击,且主要针对相对容易保护的密钥生成过程。而本文将展示对目标方案解封装算法的端到端Rowhammer攻击。
基于LPR.PKE的KEM对选择密文攻击(CCA)具有抗性。在这类方案中,使用KEM.KeyGen生成的私钥是非临时的,会长期存储和使用,且密钥生成和封装过程仅执行一次。攻击者需从单次执行中恢复私钥或共享密钥。然而,在解封装算法中,私钥长时间固定,并用于从多个用户推导共享密钥,这虽减少了密钥生成和公钥分发的开销,但也为攻击者提供了便利。攻击者可多次执行解封装操作,收集多个痕迹或在不同位置引入故障,从而优化攻击策略,提高成功概率。因此,攻击者通常选择攻击解封装操作,本文也将其作为攻击目标。
假设攻击者和受害者在同一操作系统中使用两个不同进程,或在同一服务器上使用两个虚拟机。攻击者与执行受害者基于LPR的KEM解封装过程的硬件共享,且可通过提交任意偏好的密文来调用受害者的解封装过程。
2. 并行明文检查(PC)预言机的实现
在KEM.Decaps过程中,解密消息m与公钥进行哈希运算G,结果记为(K′, r),其中r与消息m组合,作为LPR.PKE.Enc算法后续重新加密过程的输入,生成的密钥K′用于创建有效的共享密钥K。哈希函数G是确定性的,仅依赖于解密消息m和公钥pk。
考虑2t个消息,其中固定的t位改变,而其他n - t位保持不变。这些消息中t位的变化会导致哈希G操作期间的计算产生显著差异,因此LPR.PK
超级会员免费看
订阅专栏 解锁全文
53

被折叠的 条评论
为什么被折叠?



