扩展访问控制协议的后量子安全实现与性能分析
1. 后量子安全分析
在分析中,芯片发送的最终确认值仅在需要前向安全的情况下才是必需的。在这种情况下,攻击者可能会伪装成芯片,随后获取密钥封装机制(KEM)的长期密钥。但攻击者必须在破坏芯片的长期密钥之前创建有效的确认值,而这由于芯片KEM的安全性是不可行的。
基于KEM的变体KemPQEAC的证明与基于签名的协议非常相似。这里需要证明只有诚实的终端才能对密文创建有效的消息认证码(MAC)σc。这可以通过两个额外的步骤来证明:一是在终端认证中,只有终端能够解封装kTA(基于终端长期KEM的IND - CCA安全性);二是根据密钥派生函数的安全性,从kTA派生的密钥是随机的。其他步骤与SigPQEAC的证明相同。
证明表明这些协议具有后量子安全性。证明步骤包括将问题简化为涉及的标准原语,如签名方案、KEM或密钥派生函数,并且不需要理想化的原语,如随机预言机。因此,如果存在针对密钥交换协议的成功量子攻击者,那么必然存在针对底层原语的成功量子攻击者。假设这些原语都具有量子抗性,那么整个协议也能抵御此类攻击。
2. 实现情况
为了验证后量子扩展访问控制协议(PQ - EAC)在边境控制系统中的可行性,并评估该协议在资源受限环境下芯片端的性能,我们在类似于电子护照中使用的芯片以及用于边境检查的终端上实现了无向前保密性的SigPQEAC组合版本。芯片集成在一个概念验证的后量子机器可读旅行证件(MRTD)中,并运行符合国际民航组织(ICAO)标准的电子护照应用程序。
性能测试表明,后量子版本的EAC是可行的,并且仅比经典版本稍慢。我们发布了用于测量SigPQEAC在智能卡上性能的基准测试
超级会员免费看
订阅专栏 解锁全文
1219

被折叠的 条评论
为什么被折叠?



