Аналіз стійкості постквантового електронного підпису Dilithium до атак на помилки

Автор(и)

  • Ю.І. Горбенко
  • О.С. Дроздова

DOI:

https://doi.org/10.30837/rt.2020.3.202.04

Ключові слова:

електронний підпис, постквантова криптографія, стійкість, диференційні атаки на помилки, заходи протидії.

Анотація

Проведено аналіз перспективного варіанту постквантового електронного підпису на основі алгебраїчних решіток Dilithium. Головною задачею аналізу є дослідження стійкості до атак на помилки, зокрема диференційних. Спочатку наводяться відомості про саму схему ЕП та її стійкість, атаки на помилки, їх розвиток до диференційних атак на помилки. Розглядаються можливості проведення цих атак та критерії їх успішного виконання. Було виявлено місця алгоритму ЕП, які потребують захисту від атак на помилки, такими є геш-функція (момент звернення та операція множення поліномів), етап завантаження особистого ключа, функція розширення початкового значення. Також повторне використання нонсу та часткове повторне використання нонсу при генерації ключів становить суттєву загрозу; провівши таку атаку, порушник може повністю відновити довгостроковий особистий ключ Dilithium. Сформовано заходи протидії на основі аналізу джерел, наведено їх переваги та негативні ефекти. Методами захисту від таких атак є: повторне обчислення підпису; перевірка підпису після підписання, що є втричі швидшим ніж попередній метод; внесення додаткової випадковості до детермінованої вибірки шуму; перевірка значення секретних та помилкових компонентів (нонсу); обчислення середнього значення та дисперсії вибірки, та їх перевірка на приналежність заданому діапазону. Результати роботи дають дослідникам орієнтир для розробки захищених схем постквантового електронного підпису.

Посилання

CRYSTALS-Dilithium. Algorithm Specifications and Supporting Documentation. Access mode https://pq-crystals.org/dilithium/data/dilithium-specification-round2.pdf

Відео-конференція NIST. Режим доступу: https://icmconference.org/?page_id=14324

Dan Boneh, Richard A. DeMillo, and Richard J. Lipton. On the Importance of CheckingCryptographic Protocols for Faults (Extended Abstract). InEUROCRYPT, Lecture Notesin Computer Science, pages 37–51. Springer, 1997.

Eli Biham and Adi Shamir. Differential Fault Analysis of Secret Key Cryptosystems. InCRYPTO, Lecture Notes in Computer Science, pages 513–525. Springer, 1997.

H. Bar-El, H. Choukri, D. Naccache, M. Tunstall, and C. Whelan. The sorcerer’s apprentice guide to fault attacks // Proceedings of the IEEE, vol. 94, no. 2, pp. 370–382, 2006.

Y. Kim, R. Daly, J. Kim, C. Fallin, J. H. Lee, D. Lee, C. Wilkerson, K. Lai, and O. Mutlu. Flipping bits in memorywithout accessing them: An experimental study of dram disturbance errors // SIGARCH Comput. Archit. News, vol. 42,no. 3, pp. 361–372, Jun. 2014. Access mode: http://doi.acm.org/10.1145/2678373.2665726

Leon Groot Bruinderink and Peter Pessl. Differential Fault Attacks on Deterministic Lattice Signatures // Access mode: https://eprint.iacr.org/2018/355.pdf

Vadim Lyubashevsky, Chris Peikert and Oded Regev. A Toolkit for Ring-LWE Cryptography. // EUROCRYPT, volume 7881 ofLecture Notes inComputer Science, pages 35–54. Springer, 2013.

Prasanna Ravi1, Debapriya Basu Roy, Shivam Bhasin, Anupam Chattopadhyay, and Debdeep Mukhopadhyay. Number "Not Used" Once – Practical fault attack on pqm4 implementations of NIST candidates. Access mode: https://eprint.iacr.org/2018/211.pdf

Christopher Ambrose, Joppe W. Bos, Björn Fay, Marc Joye, Manfred Lochter, and Bruce Murray. Differential Attacks on Deterministic Signatures // CT-RSA, volume 10808 of LNCS, pages 339–353. Springer, 2018.

Vadim Lyubashevsky, Léo Ducas, Eike Kiltz, Tancrède Lepoint, Peter Schwabe, Gregor Seiler and Damien Stehlé // CRYSTALS-Dilithium. Submission to the NIST Post-Quantum Cryptography Standardization [NIS], 2017. Access mode: https://pq-crystals.org/dilithium.

Hermann Seuschek, Johann Heyszl, and Fabrizio De Santis. A Cautionary Note: Side-Channel Leakage Implications of Deterministic Signature Schemes // CS2@HiPEAC, pages 7–12. ACM, 2016.

Niels Samwel, Lejla Batina, Guido Bertoni, Joan Daemen, and Ruggero Susella. Breaking Ed25519 in WolfSSL // CT-RSA, volume 10808 of Lecture Notes in Computer Science, pages 1–20. Springer, 2018.

James Howe, Ayesha Khalidy, Marco Martinoli, Francesco Regazzoniz and Elisabeth Oswald. Fault Attack Countermeasures for Error Samplers // Lattice-Based Cryptography. Access mode: https://eprint.iacr.org/2019/206.pdf

##submission.downloads##

Номер

Розділ

Статті