Рейтинг:5

Постквантовые алгоритмы и атаки по сторонним каналам

флаг us

Я изучаю финальные алгоритмы стандартизации постквантовой криптографии NIST. Я заметил, что почти все сторонние документы по криптоанализу содержат атаки по сторонним каналам. Почему классические методы криптоанализа — алгебраические, математические атаки и т. д. — более эффективны на классических алгоритмах, чем на постквантовых?

Кроме того, я знаю, что математические проблемы, стоящие за постквантовыми алгоритмами, относительно новы — по крайней мере, для криптографии, — но преобладание атак по побочным каналам в литературе заставило меня задуматься над тем, «есть ли какое-либо характерное свойство постквантовых алгоритмов, которое делает их более уязвимы для атак по сторонним каналам?»

Наконец, я открыт для любых советов по внедрению устойчивых к побочным каналам методов, особенно для постквантовых алгоритмов.

Рейтинг:6
флаг ru

Почему классические методы криптоанализа — алгебраические, математические атаки и т. д. — более эффективны на классических алгоритмах, чем на постквантовых?

Я чувствую, что это немного несправедливо по отношению к какой-то превосходной математической работе.Недавние разработки в решетчатых алгоритмах, таких как насыщение и просеивание (см. Alberecht et al.Ядро общего сита и новые рекорды в уменьшении решетки" например); использование решения нелинейных уравнений для восстановления структуры Гоппы (см. Faugere et al "Структурный криптоанализ схем МакЭлиса с компактными ключами».) и недавние работы по системам UOV MVQ (см. Buellens "Улучшенный криптоанализ UOV и Rainbow") показывают, что "классический" криптоанализ играет очень важную роль в анализе этих алгоритмов.

Есть ли какое-либо характерное свойство постквантовых алгоритмов, делающее их более уязвимыми для атак по сторонним каналам?

Некоторые постквантовые алгоритмы (в частности, обучение на основе решеток с проблемами ошибок) по своей природе зашумлены. Это приводит к проектам, включающим определенную допустимую частоту отказов в процессе расшифровки, для которой необходимо гарантировать, что это не приведет к утечке ключевой информации. В частности, если активный злоумышленник может вызвать сбой дешифрования, это может привести к утечке ключа (см.Несовершенная расшифровка и атака на схему шифрования NTRU" для ранней работы). Аналогично для решетчатых подписей следует проявлять большую осторожность при выборе эфемерного "шума", чтобы агрегированные подписи не утекали ключевую информацию подписи (см. Ducas "Решетчатые подписи и бимодальный гауссианs", например). Предложение BIKE на основе кода также имеет процесс дешифрования, который может дать сбой, и здесь необходимо соблюдать аналогичную осторожность. Эти функции могут быть тесно связаны с методами побочного канала.

Рейтинг:5
флаг my

Я заметил, что почти все сторонние документы по криптоанализу содержат атаки по сторонним каналам.

Что ж, безусловно, есть статьи, в которых исследуется сила этих постквантовых алгоритмов и сложность сложных задач, на которых они основаны — на данный момент их может быть меньшинство.

Частью проблемы является возможность публикации; на данный момент большинство криптоаналитических результатов были бы отрицательными, и люди обычно не пишут статьи, в которых говорится: «Я пробовал эту атаку, и она потерпела неудачу». С другой стороны, если вы попытаетесь провести атаку по сторонним каналам на реализацию, не предназначенную для защиты от сторонних каналов, вы, как правило, что-то найдете.

Есть ли какое-либо характерное свойство постквантовых алгоритмов, делающее их более уязвимыми для атак по сторонним каналам?

У вас есть небольшая предвзятость относительно недавности - если вы посмотрите на литературу 20 лет назад, было много статей, в которых говорилось об атаках по сторонним каналам против RSA и AES.

Maarten Bodewes avatar
флаг in
Хотя я знаю о них, я думаю, что реализации ECC на самом деле были немного недооценены для анализа побочных каналов. Одна из проблем заключается в том, что люди, которые разбираются в компьютерах w.r.t. Анализ побочного канала может быть не математиками, и нужно разбираться в криптосистеме, прежде чем монтировать побочный канал. В этом смысле я очень рад, что им уже были представлены реализации.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.