基于格的密钥封装机制中的Rowhammer攻击技术解析
在现代密码学领域,基于格的密钥封装机制(KEMs)因其在量子计算威胁下的潜在安全性而备受关注。然而,Rowhammer攻击作为一种新兴的硬件级攻击手段,对这些基于格的KEMs构成了潜在威胁。本文将深入探讨相关的算法、模型以及攻击实现过程。
旋转秘密系数算法
首先介绍旋转秘密系数的算法,其目的是将秘密系数恢复到实际顺序。
Algorithm 4. Rotating secret coefficients
Input: The secret s is in the sequence s[0], ..., s[t −1], −s[n −t], −s[n −t + 1], ..., −s[n −1], −s[n −2t], ..., −s[n −t −1], · · · = s1
Output: The secret s with actual order i.e.,(s[0], s[1], ..., s[n −1])
1: for j = 0; j < t; j ++ do
2:
s[j] = s1[j];
3: end for
4: for j = 1; j < ⌊n/t ⌋; j ++ do
5:
for k = 0; k < t; k ++ do
6:
s[t ∗j + k] = −s1[(n −t ∗j + k)%n];
7:
end for
8: end for
9: Return s
该算法通过两个嵌套的循环,将输入的秘密系数序列重新排列为实际顺序。外层循环控制块的
超级会员免费看
订阅专栏 解锁全文

21

被折叠的 条评论
为什么被折叠?



