CHES 2020 issue-2文章总结

来源:https://ches.iacr.org/2020/acceptedpapers.php
简要分类:

项目 Value
后量子密码软硬件加速相关 3,9,10
侧信道攻防相关 1,5-8,11-13
同态相关

1. Side-Channel Countermeasures’ Dissection and the Limits of Closed Source Security Evaluations

Olivier Bronchain; François-Xavier Standaert
ICTEAM Institute, UCLouvain; ICTEAM Institute, UCLouvain

问题与挑战

  • 保护COTS设备的挑战:在商用现货设备(COTS)上实现对侧信道攻击的防护非常困难,特别是在噪声有限的情况下。
  • 闭源安全评估的局限性:闭源评估可能无法全面揭示实现的安全性,因为某些攻击步骤难以在没有实现知识的情况下自动化,即使使用机器学习工具也是如此。
  • 复合防护措施的复杂性:混合使用多种防护措施(如仿射掩码和洗牌执行)增加了评估和攻击的复杂性。

主要工作

  • 评估ANSSI实现:使用法国ANSSI发布的开源AES实现,讨论其初步泄漏评估与高级攻击之间的差距。
  • 展示反措施解剖:通过混合使用降维、多变量信息提取和密钥枚举,展示如何在少于2,000次测量中恢复完整密钥。
  • 探讨开源评估的相关性:指出在没有实现知识的情况下,某些攻击步骤难以自动化,而手动执行这些步骤则非常简单。

创新点

  • 反措施解剖方法:提出了一种详细分析每个防护措施成分的方法,以尽可能减少它们的联合影响。
  • 多变量信息提取工具:使用主成分分析(PCA)和多变量模板攻击来显著减少绕过洗牌和加法掩码所需的样本数量。
  • 结合机器学习工具:探讨了机器学习工具在评估中的潜力和局限性,展示了在某些情况下手动专家知识的优势。

主要贡献

  • 揭示初步评估的局限性:展示了初步泄漏评估未能检测到的数据依赖性,而高级攻击能够在少量测量中恢复密钥。
  • 提供详细的攻击步骤:详细描述了如何利用反措施解剖和多变量信息提取工具来执行攻击。
  • 评估开源实现的安全性:通过实验验证了开源实现的安全性,指出了在低噪声设备上实现高安全性所需的显著开销。

结果

  • 成功攻击ANSSI实现:在少于2,000次测量中恢复了完整密钥,显著低于初步评估中未检测到泄漏的100,000次测量。
  • 验证了反措施解剖的有效性:通过分解和独立分析防护措施,显著降低了攻击的复杂性和数据需求。
  • 揭示了机器学习工具的局限性:尽管机器学习工具在某些情况下可以简化攻击步骤,但在处理复合防护措施时,其效果有限。

2. A Fast and Accurate Guessing Entropy Estimation Algorithm for Full-key Recovery

Ziyue Zhang; A. Adam Ding; Yunsi Fei
Northeastern University; Northeastern University; Northeastern University

问题与挑战

  • 猜测熵(GE)估计的复杂性:猜测熵是衡量侧信道分析(SCA)成功所需平均计算成本的常用指标。然而,现有的估计方法需要对许多独立的侧信道泄漏测量集进行平均,这使得全密钥GE估计在计算上不可行。
  • 现有方法的准确性和可扩展性问题:基于后验概率的最近估计方法虽然可扩展,但不够准确。

主要工作

  • 提出新的GE估计算法(GEEA):基于排名分数向量的理论分布,提出了一种新的猜测熵估计算法,通过利用GE与成对成功率的关系,显著提高了计算效率。
  • 理论分析与公式推导:通过推导GE与成对成功率的关系,提出了一种基于单变量高斯概率的计算方法,避免了多变量高斯概率的计算复杂性。
  • 实验验证:通过数值实验验证了GEEA的准确性和效率,并与现有的GE估计方法进行了比较。

创新点

  • 成对成功率的利用:发现了GE与成对成功率的关系,提出了一种基于单变量高斯概率的计算方法,显著提高了计算效率。
  • 理论分布的应用:利用排名分数向量的多变量高斯分布,提出了一种新的GE估计方法,避免了高维积分计算的复杂性。

主要贡献

  • 准确且高效的GE估计:提出了一种新的GE估计算法(GEEA),比现有的所有GE估计方法更准确和高效。
  • 全密钥GE估计的可行性:GEEA是目前唯一一种在给定实验数据集上进行全密钥GE评估的实用方法,并且可以准确预测比实验数据集更大规模的GE。
  • 实验验证与比较:通过数值实验验证了GEEA的准确性和效率,并与现有方法进行了详细比较,展示了GEEA在全密钥GE估计中的优势。

结果

  • 准确性验证:通过实验验证,GEEA在单字节和多字节情况下均表现出较高的准确性,与现有方法相比具有显著优势。
  • 计算效率:GEEA在计算效率上显著优于现有方法,特别是在全密钥GE估计中,表现出更高的计算效率和可扩展性。
  • 实际应用潜力:GEEA能够在实际应用中提供准确的全密钥GE估计,为侧信道攻击的安全评估提供了有效工具。

3. Highly Efficient Architecture of NewHope-NIST on FPGA using Low-Complexity NTT/INTT

Neng Zhang; Bohan Yang; Chen Chen; Shouyi Yin; Shaojun Wei; Leibo Liu
Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.; Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.; Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.; Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.; Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.; Institute of Microelectronics, Tsinghua University, Beijing, 100084, China.

问题与挑战

  • 量子计算威胁:传统的公钥密码算法如RSA和ECC可以通过在量子计算机上实现Shor算法来破解。随着量子计算机的发展,迫切需要用抗量子计算攻击的密码算法(即后量子密码学,PQC)来替代RSA和ECC。
  • NTT复杂性:在基于RLWE的PQC算法中,数论变换(NTT)是最耗时的操作之一。优化NTT的实现对于提高PQC算法在FPGA上的性能至关重要。

主要工作

  • 低复杂度NTT/INTT设计:提出了一种低复杂度的NTT和逆NTT(INTT)实现,通过将NTT的预处理和INTT的后处理合并到快速傅里叶变换(FFT)算法中,减少了NTT和INTT的模乘次数。
  • 紧凑的蝶形单元和高效模约减:设计了一种紧凑的蝶形单元和高效的模约减方法,利用模数12289的特性,实现了高效的NTT/INTT架构。
  • NewHope-NIST架构优化:通过带宽加倍和时间隐藏技术,设计了一种高效且时间常数的NewHope-NIST架构,在FPGA上的实现结果显示其性能显著优于现有设计。

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值