編者薦語
本文創新性地提出針對典型場景的后量子密碼密鑰失配后門攻擊方案,并以CRYSTALS-KYBER的TLS協議為例進行驗證,揭示粗心用戶面臨的風險。
邵巖 , 劉月君 , 周永彬 . 一種后量子密碼密鑰失配后門攻擊:以Kyber為例[J]. 信息安全與通信保密 ,2024(10):66-79.
摘 要
美國NIST已發布第一批后量子密碼算法標準規范(FIPS 203/204/205),同時后量子密碼技術遷移應用的演示驗證工作亦在開展中。近年來,密鑰失配攻擊受到關注,由于密鑰失配攻擊本質上屬于選擇密文攻擊,故理論上難以攻破CCA安全的后量子密鑰封裝方案。基于此,提出了一種針對典型應用場景的后量子密碼密鑰失配后門攻擊方案,并以使用CRYSTALS-KYBER的TLS安全協議的應用為示例開展概念驗證實驗。本方案的本質在于內嵌提供密鑰失配存在性判定信息的解封裝實現方法,粗心使用這類解封裝方案的用戶將成為受害者。模擬實驗結果表明,使用該攻擊方案能夠快速恢復出受害者的長期私鑰。
論文結構
0 引 言
1 背景知識
1.1 密鑰封裝方案:Kyber
1.2 密鑰失配攻擊
1.3 后門攻擊
2 Kyber后門
2.1 威脅模型
2.2 后門設計
2.3 帶后門的解封裝方案
3 后門特征分析
4 實驗與分析
4.1 KAT測試
4.2 TLS模擬實驗
4.3 與密鑰失配攻擊的對比
4.4 后量子密碼密鑰失配后門攻擊的實際影響
5 結 語
作者簡介
- 邵 巖(2000—),男,博士研究生,主要研究方向為密碼學與數據安全;
- 劉月君(1994—),女,博士,副教授,主要研究方向為密碼學與數據安全;
- 周永彬(1973—),男,博士,教授,主要研究方向為網絡信息安全理論與技術。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.