我一直在研究格中的纠错码,我特别希望找到一些关于NIST PQ PKE/KEM决赛者(Saber,晶体-Kyber,NTRU)硬件实现的信息。
我读过这篇关于量子后方案中纠错码的定时攻击的文章文章,它提到:
Kyber 31和Saber 11选择了它们的参数,使得它们的失效概率足够小而不需要ECC。NTRU 36和NTRU素数6甚至在不使用任何ECC的情况下消除所有解密失败。因此,这些方案不容易受到对ECC的侧通道分析,并且不需要额外的保护来抵御这些类型的攻击。
我也知道格码也被称为“球包装”。我读过一些关于概念上的东西,虽然我不知道它实际上是如何工作的。
然而,我也看到了一些关于RLWE (带错误的环形学习)的文章(最近发表的(这样的情况)),这些文章解决了错误修正和故障检测问题,但是没有一个决赛选手使用RLWE (据我所知?)
我的问题有点宽泛:我想研究硬件中的ECC/故障检测(或者更准确地说,是它们的点阵),特别是与NIST的入围者之一。有人对格点密码学的这一领域有任何见解吗?我对这一领域非常陌生(我是一名学生,想要定义一个论文主题),但任何见解都将不胜感激。
发布于 2021-04-20 18:03:27
我想研究ECC/故障检测在硬件(或更准确地说,他们的晶格对应),特别是与其中一个NIST决赛。有人对格点密码学的这一领域有任何见解吗?
实际上,NIST格决赛者(Kyber,NTRU,Saber)上没有人使用纠错;就这一点而言,NIST格点候补(Frodo,NTRUPrime)也没有。因此,这并不是一个很有希望的研究途径。几个第二轮候选人(拉丁美洲和加勒比,Round5,可能是其他候选人)做了,但他们没有成功。
至于故障检测,这一直是一个可能的问题。浏览一下您引用的论文,他们似乎主要关注确定性故障(例如硬件中断内的一个门),而不太关心蓄意的故障攻击(例如攻击者在正确的时间故障电源,导致单个值被错误计算)。您可能会考虑对此进行调查(可能从计算出如何在引用实现上执行故障攻击开始,并利用它形成一个关于故障攻击如何工作的广义概念;然后,您可以对此形成防御(假设攻击者有多强大;显然,如果他可以任意地故障,他可以让硬件做任何事情……)
然而,没有一个决赛选手使用RLWE (据我所知?)
不,但作为理想的晶格,它们并没有那么不同;当然,作为你论文的一部分,你需要详细地研究它们……
https://crypto.stackexchange.com/questions/89507
复制相似问题