CHES 2023 issue-4文章总结

来源:https://ches.iacr.org/2023/acceptedpapers.php

分类 文章编号
后量子密码软硬件加速相关 无 12
侧信道攻防相关 1,3,4,5,8,11,13,14,15,17,18
同态相关 2

1. Automatic Search of Meet-in-the-Middle Differential Fault Analysis on AES-like Ciphers

Qingyuan Yu, Xiaoyang Dong, Lingyue Qin, Yongze Kang, Keting Jia, Xiaoyun Wang, Guoyan Zhang
School of Cyber Science and Technology, Shandong University; Institute for Advanced Study, BNRist, Tsinghua University; BNRist, Tsinghua University; Institute for Network Sciences and Cyberspace, BNRist, Tsinghua University

问题与挑战

  • 差分故障分析(DFA)的局限性:DFA是一种利用正确和错误密文之间的差异信息来恢复对称密钥密码系统的侧信道攻击技术。然而,DFA通常针对块密码算法的前几轮或最后几轮,因此,为了提高效率,一些对抗DFA的对策仅保护这几轮。
  • 确定DFA影响的轮数:为了确保在实践中保护足够多的轮数,了解DFA能够影响多少轮数是非常重要的。

主要工作

  • 提出自动搜索Meet-in-the-Middle差分故障分析(MitM DFA):将搜索最佳MitM DFA的问题转化为混合整数线性规划(MILP)模型中的约束优化问题。
  • 优化攻击配置:确定攻击配置,例如故障注入位置、差分关系匹配点以及涉及两个独立密钥子集的两个独立计算路径。

创新点

  • MILP模型的应用:首次将MILP模型应用于MitM DFA,以系统化地搜索和优化攻击策略。
  • 差分匹配规则的开发:针对非MDS(非最大距离可分矩阵)层(如SKINNY),开发了匹配规则。

主要贡献

  • 自动搜索模型的提出:提出了基于MILP的自动搜索模型,成功应用于SKINNY、CRAFT、QARMA、PRINCE、PRINCEv2和MIDORI等多种流行的轻量级块密码算法。
  • 提高DFA攻击的实用性:通过在1到9个更早的轮次中注入故障,实现了比之前最佳DFA更强大的攻击。

结果

  • 对SKINNY、CRAFT等的攻击:展示了在这些算法上实现的DFA攻击,其中故障注入位置比之前的最佳攻击提前了1到9个轮次。
  • 对AES-192/256的扩展攻击:在Derbez等人对AES-192和AES-256的DFA攻击的基础上,提出了改进的第二步攻击方法,降低了时间复杂度。

结论与未来工作

  • MitM DFA的有效性:证明了MitM DFA方法在实际攻击中的应用潜力,尤其是在轻量级密码算法上。
  • 未来研究方向:可能包括进一步优化MILP模型,提高搜索效率,以及探索更广泛的密码算法和攻击场景。

2. BASALISC: Programmable Hardware Accelerator for BGV Fully Homomorphic Encryption

Robin Geelen, Michiel Van Beirendonck, Hilder V. L. Pereira, Brian Huffman, Tynan McAuley, Ben Selfridge, Daniel Wagner, Georgios Dimou, Ingrid Verbauwhede, Frederik Vercauteren, David W. Archer
COSIC KU Leuven; Galois, Inc.; Niobium Microsystems

问题与挑战

  • 高内存需求与计算成本:全同态加密(FHE)因其在加密数据上的安全计算能力而具有潜力,但受限于巨大的内存大小、高计算成本和带宽需求,这些因素限制了其实用性。
  • 性能提升需求:现有FHE方案虽然在性能上有所提升,但与非加密计算相比,仍然存在显著的性能差距,这阻碍了FHE在更广泛领域的应用。

主要工作

  • BASALISC架构设计:提出了BASALISC,这是一个针对BGV方案的硬件加速器架构家族,旨在显著加速云中的FHE计算。
  • 全打包bootstrapping实现:BASALISC是首个实现全打包bootstrapping的架构,这是进行任意深度计算所需的降噪能力。

创新点

  • 针对NTT友好素数的硬件乘法器优化:BASALISC限制其硬件乘法器仅支持NTT友好素数,节省了逻辑区域并降低了功耗。
  • 冲突避免的内存层级:设计了一个四层内存层级,包括一个二维冲突避免内部存储层,允许在没有流水线停顿的情况下进行高达32Tb/s的基数-256 NTT计算。

主要贡献

  • 新型bootstrapping版本:提出了一种与NTT友好素数兼容的新型bootstrapping版本,与现有技术相比,在保持相同计算成本的同时,能够实现降噪。
  • RISC架构与指令集:BASALISC采用了三层抽象层级的RISC架构和指令集,允许在不同的执行抽象层次上进行推理。
  • 物理实现性评估:对BASALISC进行了物理实现性评估,包括关键硬件逻辑的仿真和形式验证。

结果

  • 性能提升显著:模拟结果显示,BASALISC在一系列基准测试上的加速比超过HElib软件FHE库的5000倍。
  • 综合评估:通过仿真和形式验证,BASALISC在核心功能单元上的性能和正确性得到了评估和确认。

3. Protecting Dilithium against Leakage Revisited Sensitivity Analysis and Improved Implementations

Christine van Vredendaal, Olivier Bronchain, Clément Hoffmann, François-Xavier Standaert, Gaetan Cassiers, Joost Renes, Markus Schönauer, Melissa Azouaoui, Tobias Schneider, Yulia Kuzovkova
NXP Semiconductors; UCLouvain; TUGraz

问题与挑战

  • 侧信道攻击防护: CRYSTALS-Dilithium作为NIST选定的抗量子数字签名新标准,需要有效防护以抵御侧信道攻击(SCA)和故障注入(FI)攻击。
  • 实现效率: 在嵌入式设备上实现Dilithium时,需要在保持安全性的同时提高效率,避免因防护措施带来的显著性能开销。

主要工作

  • 敏感性分析改进: 通过根据物理安全需求对中间计算进行分类,改进了Dilithium的敏感性分析。
  • 改进的掩蔽工具: 提供了针对Dilithium的改进掩蔽工具,利用最新的掩蔽转换算法。
  • 性能基准测试: 结合这些贡献,报告了具有侧信道保护的Dilithium实现的性能。

创新点

  • 随机化Dilithium版本: 指出随机化版本的Dilithium在考虑侧信道攻击时可以导致显著更高效的实现。
  • 细粒度的敏感性分析: 对Dilithium的密钥生成和签名生成进行了细粒度的敏感性分析,以确定哪些操作/变量需要针对侧信道攻击进行保护。

主要贡献

  • 重新审视Dilithium的侧信道防护: 提出了首个符合第三轮提交文件的所有参数集的掩蔽Dilithium设计。
  • 新的掩蔽工具: 为Dilithium的主要操作(界限检查、秘密采样和分解)提出了新的掩蔽工具。
  • ARM Cortex-M4微控制器的全面基准测试: 包括对单个组件的评估、与Migliore等人的工作的比较,以及确定性和随机化版本的Dilithium完整签名生成的性能结果。

结果

  • 性能提升: 通过新工具,实现了对Dilithium的改进,显著提高了执行速度,特别是在随机化版本中。
  • 安全性与效率的平衡: 展示了在嵌入式设备上实现Dilithium时,如何在安全性和效率之间取得平衡。
  • 代码开源: 提供了实现的源代码链接,以便其他研究人员和开发人员可以访问和验证工作。

4. MMM: Authenticated Encryption with Minimum Secret State for Masking

Yusuke Naito, Yu Sasaki, Takeshi Sugawara
Mitsubishi Electric Corporation; NTT Social Informatics Laboratories; The University of Electro-Communications

问题与挑战

  • 低内存AE与掩蔽:在低内存环境中实现带掩蔽的认证加密(AE)是一个关键挑战,特别是在需要抵抗侧信道攻击(SCAs)的应用中。

主要工作

  • MMM模式提出:提出了一种新的认证加密(AE)模式MMM,旨在实现带掩蔽的最小秘密状态的内存大小。

创新点

  • 最小秘密状态:MMM通过迭代n位块密码来更新整个s位秘密状态,并使用s位状态的b位部分来加密b位的明文块,实现了最小(s + b)位的秘密状态。
  • 独立于底层原语的b值:MMM模式使得b值与底层原语无关,从而在不牺牲安全性的前提下,提供了更小的秘密状态。

主要贡献

  • MMM模式的设计与安全性证明:详细说明了MMM模式的设计方法&#
  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值