摘要:本文创新性地提出针对典型场景的后量子密码密钥失配后门攻击方案,并以CRYSTALS-KYBER的TLS协议为例进行验证,揭示粗心用户面临的风险。
编者荐语
本文创新性地提出针对典型场景的后量子密码密钥失配后门攻击方案,并以CRYSTALS-KYBER的TLS协议为例进行验证,揭示粗心用户面临的风险。
邵岩 , 刘月君 , 周永彬 . 一种后量子密码密钥失配后门攻击:以Kyber为例[J]. 信息安全与通信保密 ,2024(10):66-79.
摘要
美国NIST已发布第一批后量子密码算法标准规范(FIPS 203/204/205),同时后量子密码技术迁移应用的演示验证工作亦在开展中。近年来,密钥失配攻击受到关注,由于密钥失配攻击本质上属于选择密文攻击,故理论上难以攻破CCA安全的后量子密钥封装方案。基于此,提出了一种针对典型应用场景的后量子密码密钥失配后门攻击方案,并以使用CRYSTALS-KYBER的TLS安全协议的应用为示例开展概念验证实验。本方案的本质在于内嵌提供密钥失配存在性判定信息的解封装实现方法,粗心使用这类解封装方案的用户将成为受害者。模拟实验结果表明,使用该攻击方案能够快速恢复出受害者的长期私钥。
论文结构
0引言
1背景知识
1.1密钥封装方案:Kyber
1.2密钥失配攻击
1.3后门攻击
2Kyber后门
2.1威胁模型
2.2后门设计
2.3带后门的解封装方案
3后门特征分析
4实验与分析
4.1KAT测试
4.2TLS模拟实验
4.3与密钥失配攻击的对比
4.4后量子密码密钥失配后门攻击的实际影响
5结语
作者简介
邵岩(2000—),男,博士研究生,主要研究方向为密码学与数据安全;刘月君(1994—),女,博士,副教授,主要研究方向为密码学与数据安全;周永彬(1973—),男,博士,教授,主要研究方向为网络信息安全理论与技术。来源:信息安全与通信保密
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!