高阶掩码CRYSTALS - Kyber实现的侧信道攻击
在当今的数字安全领域,密码算法的安全性至关重要。然而,侧信道攻击的出现对密码算法的实现构成了严重威胁。本文将深入探讨对高阶掩码CRYSTALS - Kyber实现的侧信道攻击,包括相关背景、攻击方法、实验设置以及泄漏分析等内容。
1. 引言
CRYSTALS - Kyber是一种密钥封装机制(KEM),在经典和量子随机预言模型下具有自适应选择密文攻击不可区分性(IND - CCA2安全)。其安全性依赖于模块带误差学习(M - LWE)问题的难度。最近,它被美国国家标准与技术研究院(NIST)选定进行标准化,并被列入美国国家安全局(NSA)推荐用于国家安全系统的密码算法套件。
然而,Kyber KEM的理论IND - CCA2安全性可能会被在物理设备上执行的侧信道攻击绕过。此前已经有针对Kyber软件和硬件实现的侧信道攻击被展示。这些发现促使人们开发更强的缓解技术,以加强后续发布的Kyber实现。
本文的贡献主要包括:
- 发现了Bronchain等人提出的高阶掩码Kyber实现中的新漏洞,这些漏洞可用于有效的消息/共享密钥恢复攻击。这些漏洞位于解封装重新加密步骤中的掩码布尔到算术转换过程中。
- 提出了一种新的选择密文构造方法,该方法在给定消息位恢复概率的情况下,最大化了秘密密钥恢复概率。此方法使用3 × k个选择密文从掩码实现中提取Kyber的秘密密钥,其中k是模块秩。与Ravi等人的方法相比,新的消息位映射到秘密密钥系数的方式可将恢复完整秘密密钥的可能性提高多达39%。
- 使用基于深度学习的功率分析,对ARM Cortex - M4中一阶、二阶和三阶掩码的Kyber
超级会员免费看
订阅专栏 解锁全文
399

被折叠的 条评论
为什么被折叠?



