期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于CUDA平台的后量子密码算法babyKyber并行设计
1
作者 肖超恩 余福蓉 +1 位作者 王建新 孙凯勃 《北京电子科技学院学报》 2025年第2期11-20,共10页
针对物联网设备在后量子时代面临的新型安全挑战,本文基于CUDA架构提出面向babyKyber算法的并行优化方案。研究聚焦该算法中多项式乘法与数论变换等核心模块,通过细粒度并行将运算拆解至GPU线程级实现计算加速,同时采用粗粒度并行构建... 针对物联网设备在后量子时代面临的新型安全挑战,本文基于CUDA架构提出面向babyKyber算法的并行优化方案。研究聚焦该算法中多项式乘法与数论变换等核心模块,通过细粒度并行将运算拆解至GPU线程级实现计算加速,同时采用粗粒度并行构建多线程块架构以提升算法吞吐量。特别地,本文通过动态线程块配置实验探索GPU资源利用率优化路径。实验数据表明:优化后的并行方案在NVIDIA GeForce MX150平台实现千万级吞吐量,较CPU平台获得三个数量级的加速增益。该研究为后量子密码算法在资源受限物联网终端的工程化部署提供可行解决方案。 展开更多
关键词 后量子密码 kyber GPU babykyber 物联网
在线阅读 下载PDF
Kyber的安全硬件加速方案设计与实现
2
作者 王腾飞 张驰 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1118-1131,共14页
Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结... Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结构和运算更加复杂,对其实现的高效性和安全性也提出了新的挑战.本文提出一种针对Kyber的高效且安全的硬件加速方案,设计了专用的硬件模块对其核心算术运算进行加速,高效利用片上存储资源优化多项式矩阵向量运算的软硬协同实现,使用全流水线的硬件设计提升计算性能.为了抵御侧信道分析,引入乱序和掩码防护机制,设计了基于预计算表的乱序实现方法和两路并行的掩码实现方法,使防护措施对计算性能的损害降到最低.二项采样所需的布尔掩码与算术掩码的转换通过逐比特方式进行,可有效节省硬件资源.本文所提出的设计在FPGA平台上进行了实现评估,实验结果表明,硬件加速可使Kyber的整体计算时间缩短40%–60%,防护成本优于相关已有工作,所采集到的有防护和无防护的功耗曲线在侧信道泄漏检测中表现出显著的差异,说明防护措施的引入可以有效提升硬件抗侧信道分析能力. 展开更多
关键词 kyber 后量子密码 侧信道分析 掩码 乱序 硬件加速
在线阅读 下载PDF
基于Kyber公钥加密的高效认证密钥交换协议
3
作者 米瑞琪 江浩东 张振峰 《软件学报》 北大核心 2025年第10期4430-4443,共14页
Kyber是一个基于格上困难问题的密钥封装机制,2023年被美国国家标准与技术研究院宣布为第1批标准化对象.Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换,通过使用3个IND-CCA安全的密钥封装机制在两轮内协商会话密钥... Kyber是一个基于格上困难问题的密钥封装机制,2023年被美国国家标准与技术研究院宣布为第1批标准化对象.Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换,通过使用3个IND-CCA安全的密钥封装机制在两轮内协商会话密钥.介绍Kyber-PFS-AKE,这是一种新的认证密钥交换协议.Kyber-PFS-AKE只使用了3个IND-CPA安全的公钥加密,并通过FO变换中的重加密技术处理IND-CPA安全公钥加密中的解密错误,从而简化了后量子Kyber-AKE的设计.严格证明Kyber-AKE协议中某些操作是冗余的,去除这些冗余后,协议变得更加简单和高效.在e CK-PFS-PSK模型下证明Kyber-PFS-AKE的会话密钥不可区分性质,以及完美的前向安全性等安全性质.使用量子安全为165-bit的Kyber-768,PKE实现了Kyber-PFS-AKE.实验结果表明,Kyber-PFS-AKE相比于Kyber-AKE,发起者计算时间降低了38%,响应者计算时间降低了30%. 展开更多
关键词 公钥加密方案 kyber 认证密钥交换
在线阅读 下载PDF
一种针对Kyber的并行检错密钥恢复方案
4
作者 林自然 程池 +1 位作者 陈鹏 宋明 《密码学报(中英文)》 北大核心 2025年第2期429-442,共14页
侧信道攻击在NIST抗量子密码标准算法Kyber的安全评估中扮演关键角色.然而,实际环境中的测量噪声和环境干扰等因素使得理想的侧信道攻击难以实现.现有方案主要依赖于多数投票或检错纠错方法,以获取更准确的密钥.然而,这两种方法都需要... 侧信道攻击在NIST抗量子密码标准算法Kyber的安全评估中扮演关键角色.然而,实际环境中的测量噪声和环境干扰等因素使得理想的侧信道攻击难以实现.现有方案主要依赖于多数投票或检错纠错方法,以获取更准确的密钥.然而,这两种方法都需要对谕言机进行频繁的询问,从而降低了攻击效率.本文提出了一种高效的基于多比特并行谕言机的密钥攻击方案,与单比特谕言机相比,多比特并行谕言机能够同时判断明文的多个比特位是否正确.该方案应用了并行和检错的思想,在使用多比特并行谕言机对Kyber密钥进行一次粗略恢复的基础上,寻找存在错误的密钥系数块,最后利用多比特并行谕言机重新恢复错误的系数块,获得最终恢复的密钥.理论上,本文方案在并行数为4和8时,最小问询次数分别降低至640和448,相较于多数投票方案分别减少了44.44%和22.22%.实验表明,相较于多数投票方案,本文方案的问询次数在并行数小于4时能减少40%以上,在并行数为8时能减少约20%. 展开更多
关键词 kyber 密钥不匹配攻击 侧信道攻击 多比特并行谕言机 密钥恢复
在线阅读 下载PDF
基于Kyber交换加密水印算法设计
5
作者 蒋雪 吕经浪 李子臣 《软件工程与应用》 2025年第4期821-831,共11页
随着量子计算的迅速发展,传统的同态加密水印算法面临着安全威胁。本文提出了一种基于Kyber密文域同态加密水印算法。通过将Kyber加密算法与Patchwork水印算法相结合,确保信息在传输时不被泄露,同时实现加密与水印嵌入运算先后顺序的交... 随着量子计算的迅速发展,传统的同态加密水印算法面临着安全威胁。本文提出了一种基于Kyber密文域同态加密水印算法。通过将Kyber加密算法与Patchwork水印算法相结合,确保信息在传输时不被泄露,同时实现加密与水印嵌入运算先后顺序的交换。实验结果表明,该算法确保了水印嵌入与数据加密的顺序不影响密文数据的生成和水印提取,不仅在密文域可以提取水印,解密后也可以提取水印。 展开更多
关键词 kyber算法 同态加密 数字水印 交换加密水印
在线阅读 下载PDF
Crystal-Kyber算法的FPGA高效并行优化 被引量:2
6
作者 吕顺森 李斌 +2 位作者 翟嘉琪 李松岐 周清雷 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1679-1689,共11页
多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新... 多项式乘法运算制约着基于格的后量子密码在现实中的应用.为提高后量子密码Crystal_Kyber算法的性能效率,减少运行时间,降低多项式乘法的影响,本文设计了一种新的蝶形运算单元对素模q=3329的Kyber方案进行优化.首先,采用16路并行调度新型蝶形运算单元的方式执行算法,缩短了计算周期;其次,使用流水线技术以及改进的K2RED算法,设计实现新型蝶形运算单元,用于降低资源消耗;最后,利用多RAM的方式存储数据,并且多通道优化RAM,允许数据交替存储在RAM中,提高资源复用率.实验结果表明,本文优化后的数论变换(Number Theoretic Transform,NTT)、逆数论变换(Inverse NTT,INTT)、点对位相乘(Point-Wise Multiplication,PWM)的效率达到200 MHz,合并执行Kyber效率达到175 MHz,优于其他方案,具有良好的性能. 展开更多
关键词 后量子密码 Crystal-kyber K2RED 蝶形运算 多项式乘法 硬件效率
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
7
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked kyber masked hash function
在线阅读 下载PDF
基于Kyber的小数加法同态密码体制的研究 被引量:1
8
作者 吕经浪 李子臣 《计算机技术与发展》 2024年第11期101-108,共8页
在云端数据存储中普遍存在隐私泄露问题,确保用户云端数据安全性已成为密码学领域的热点。结合同态加密技术,可以有效实现这一目标。目前大多数同态加密算法都是基于格上LWE和RLWE问题构建,出于两者效率和安全方面的考虑,研究者进一步... 在云端数据存储中普遍存在隐私泄露问题,确保用户云端数据安全性已成为密码学领域的热点。结合同态加密技术,可以有效实现这一目标。目前大多数同态加密算法都是基于格上LWE和RLWE问题构建,出于两者效率和安全方面的考虑,研究者进一步提出了MLWE问题,其成为了Kyber公钥密码体制的重要理论基础,部分学者对该算法明文域进行了扩展,但未考虑其同态加密性质。该文首先对扩展明文域后的Kyber公钥密码算法做了充分研究,为了使其获得同态特性,采用了一种新型编码方法,使其能够在整数域上正确进行加法同态运算;其次,在整数加法同态的基础上,进行了有限小数到整数的编码,将明文域扩展到有限小数域,使其能够在有限小数域上正确进行加法同态运算;最后,在算法实现部分,该同态加密方案支持无限次加法同态操作,可进行加法同态运算的小数位数为lg(2^(1792)-1)位。另外,还进一步结合SIMD编码,将方案可加密解密的小数位数扩展到2^(30)位。通过安全性分析,在MLWE问题的安全性假设下,可证明该方案是IND-CPA安全的。 展开更多
关键词 加法同态 有限小数域 SIMD编码 kyber公钥密码体制 模容错学习问题
在线阅读 下载PDF
一种后量子密码密钥失配后门攻击:以Kyber为例 被引量:1
9
作者 邵岩 刘月君 周永彬 《信息安全与通信保密》 2024年第10期66-79,共14页
美国NIST已发布第一批后量子密码算法标准规范(FIPS 203/204/205),同时后量子密码技术迁移应用的演示验证工作亦在开展中。近年来,密钥失配攻击受到关注,由于密钥失配攻击本质上属于选择密文攻击,故理论上难以攻破CCA安全的后量子密钥... 美国NIST已发布第一批后量子密码算法标准规范(FIPS 203/204/205),同时后量子密码技术迁移应用的演示验证工作亦在开展中。近年来,密钥失配攻击受到关注,由于密钥失配攻击本质上属于选择密文攻击,故理论上难以攻破CCA安全的后量子密钥封装方案。基于此,提出了一种针对典型应用场景的后量子密码密钥失配后门攻击方案,并以使用CRYSTALS-KYBER的TLS安全协议的应用为示例开展概念验证实验。本方案的本质在于内嵌提供密钥失配存在性判定信息的解封装实现方法,粗心使用这类解封装方案的用户将成为受害者。模拟实验结果表明,使用该攻击方案能够快速恢复出受害者的长期私钥。 展开更多
关键词 密钥失配攻击 后门攻击 后量子密钥封装方案 kyber
在线阅读 下载PDF
CRYSTALS-Kyber算法的IP核设计与验证方案研究
10
作者 王东澳 范晓锋 +4 位作者 闵剑勇 殷浩 吴江 李宜 李冰 《电子与封装》 2024年第4期49-55,共7页
随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱... 随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱颖而出。为提高硬件实现的效率及安全性,提出了一种基于CRYSTALS-Kyber算法的知识产权(IP)核设计与验证的方案。介绍了该系统的硬件实现方法及其中包含的3个模块,密钥生成模块、加密模块和解密模块,研究了实现IP核的关键单元数论变换(NTT)、高级可扩展接口(AXI)以及仿真验证的具体方案,并对总体方案进行了可行性分析。 展开更多
关键词 抗量子密码算法 CRYSTALS-kyber算法 加密 硬件实现 IP核
在线阅读 下载PDF
Kyber密码体制下的抗侧信道攻击方案研究
11
作者 肖旭 王玉博 马文博 《专用汽车》 2024年第10期54-60,86,共8页
随着量子计算的进步,传统公钥密码体系(如RSA、ECC)面临被量子计算机破解的风险。为此,NIST自2016年起启动了抗量子密码算法(PQC)的标准制定工作,并于2022年选择了CRYSTALS-Kyber作为公钥加密密钥封装机制(KEM)之一。尽管Kyber在理论上... 随着量子计算的进步,传统公钥密码体系(如RSA、ECC)面临被量子计算机破解的风险。为此,NIST自2016年起启动了抗量子密码算法(PQC)的标准制定工作,并于2022年选择了CRYSTALS-Kyber作为公钥加密密钥封装机制(KEM)之一。尽管Kyber在理论上具有很高的安全性,但实际应用中仍需防范侧信道攻击。据此,研究了Kyber算法的掩码防护方案实现及其性能分析。首先,介绍了Kyber算法的基本原理和其在NIST标准化过程中的重要性。接着,详细探讨了如何将掩码技术应用于Kyber算法的关键步骤,以提高其抗侧信道攻击的能力,并通过实验评估,对比了掩码方案与未使用掩码的Kyber算法在抗侧信道攻击方面的性能差异。最后,总结了Kyber掩码方案的优势与局限,并提出了未来的研究方向,强调了掩码技术在提高Kyber密码体制下的抗侧信道攻击安全性方面的重要作用,以及进一步优化掩码方案以适应更多硬件环境的需求。 展开更多
关键词 密码学 kyber 抗侧信道攻击 掩码算法
在线阅读 下载PDF
后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现 被引量:9
12
作者 李斌 陈晓杰 +1 位作者 冯峰 周清雷 《通信学报》 EI CSCD 北大核心 2022年第2期196-207,共12页
在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA... 在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA的整体结构,采用流水线技术设计了蝶形运算单元,并以Barrett模约简和CWM调度优化,提高了计算效率。同时,放置32个蝶形运算单元并行执行,缩短了整体计算周期。最后,对多RAM通道进行了存储优化,以数据的交替存取控制和RAM资源复用,提高了访存效率。此外,采用松耦合架构,以DMA通信实现了整体运算的调度。实验结果和分析表明,所提方案可在44、49、163个时钟周期内完成NTT、INTT及CWM运算,优于其他方案,具有较高的能效比。 展开更多
关键词 后量子密码 CRYSTALS-kyber 现场可编程门阵列 数论变换 多项式乘法 蝶形运算
在线阅读 下载PDF
CRYSTAL-KYBER硬件设计优化空间探索 被引量:1
13
作者 穆嘉楠 赵艺璇 +4 位作者 严寒 宋金峰 叶靖 李华伟 李晓维 《信息安全学报》 CSCD 2021年第6期51-63,共13页
公钥密码学对全球数字信息系统的安全起着至关重要的作用。然而,随着量子计算机研究的发展和Shor算法等的出现,公钥密码学的安全性受到了潜在的极大的威胁。因此,能够抵抗量子计算机攻击的密码算法开始受到密码学界的关注,美国国家标准... 公钥密码学对全球数字信息系统的安全起着至关重要的作用。然而,随着量子计算机研究的发展和Shor算法等的出现,公钥密码学的安全性受到了潜在的极大的威胁。因此,能够抵抗量子计算机攻击的密码算法开始受到密码学界的关注,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)发起了后量子密码(Post-quantum cryptography,PQC)算法标准全球征集竞赛。在参选的算法中,基于格的算法在安全性、公钥私钥尺寸和运算速度中达到了较好的权衡,因此是最有潜力的后量子加密算法体制。而CRYSTALS-KYBER作为基于格的密钥封装算法(Key encapsulation mechanism,KEM),通过了该全球征集竞赛的三轮遴选。对于后量子密码算法,算法的硬件实现效率是一个重要评价指标。因此,本文使用高层次综合工具(High-level synthesis,HLS),针对CRYSTALS-KYBER的三个主模块(密钥生成,密钥封装和密钥解封装),在不同参数集下探索了硬件设计的实现和优化空间。作为一种快速便捷的电路设计方法,HLS可以用来对不同算法的硬件实现进行高效和便捷的探索。本文利用该工具,对CRYSTALS-KYBER的软件代码进行了分析,并尝试不同的组合策略来优化HLS硬件实现结果,并最终获得了最优化的电路结构。同时,本文编写了tcl-perl协同脚本,以自动化地搜索最优优化策略,获得最优电路结构。实验结果表明,适度优化循环和时序约束可以大大提高HLS综合得到的KYBER电路性能。与已有的软件实现相比,本文具有明显的性能优势。与HLS实现工作相比,本文对Kyber-512的优化使得封装算法的性能提高了75%,解封装算法的性能提高了55.1%。与基准数据相比,密钥生成算法的性能提高了44.2%。对于CRYSTALS-KYBER的另外两个参数集(Kyber-768和Kyber-1024),本文也获得了类似的优化效果。 展开更多
关键词 公钥密码学 后量子密码学 CRYSTALS-kyber 高层次综合 优化设计
在线阅读 下载PDF
后量子密码中基于NTT的低成本多项式乘法器硬件设计与实现
14
作者 阚瑞晨 肖昊 《合肥工业大学学报(自然科学版)》 北大核心 2025年第10期1336-1343,共8页
在后量子密码(post-quantum cryptography,PQC)算法CRISTALS-Kyber中,多项式乘法计算占据主要部分,而快速数论变换(number theoretic transform,NTT)可以降低多项式乘法的复杂度,因此简洁高效的NTT架构设计对整个算法实现至关重要。文... 在后量子密码(post-quantum cryptography,PQC)算法CRISTALS-Kyber中,多项式乘法计算占据主要部分,而快速数论变换(number theoretic transform,NTT)可以降低多项式乘法的复杂度,因此简洁高效的NTT架构设计对整个算法实现至关重要。文章针对基于存储器的NTT/INTT提出一种硬件友好的两级迭代地址访问算法,并设计一种串行两级迭代硬件架构。该架构在计算NTT/INTT时1/2中间系数由前级蝶形单元(butterfly unit,BFU)提供,以节省BRAM数量、简化电路结构,并且能实现NTT-INTT数据流共用,从而进一步简化控制逻辑;为实现完整的多项式乘法,设计配置BFU以完成对位系数相乘(point-wise multiplication,PWM)。该架构最终被部署在Xilinx Artix-7上,运行结果表明,与当前最先进设计相比,文章设计的架构LUT、FF、BRAM资源分别减少了30%、23%、25%,且ATP(area-time product)性能相较于已有设计提升了10%~40%。 展开更多
关键词 后量子密码 kyber算法 快速数论变换(NTT) 多项式乘法器 内存访问
在线阅读 下载PDF
面向模块化格基密钥封装机制算法多项式乘法的侧信道安全防护关键技术研究
15
作者 赵毅强 孔金笛 +5 位作者 付玉成 张启智 叶茂 夏显召 宋昕彤 何家骥 《电子与信息学报》 北大核心 2025年第9期3126-3136,共11页
后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧... 后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧信道威胁。该文针对当前后量子密码算法硬件实现中存在的侧信道泄露风险,提出一种随机伪轮隐藏防护技术,通过动态插入冗余模运算与线性反馈移位寄存器(LFSR)随机调度机制,破坏多项式逐点乘法(PWM)关键操作的时序特征,从而混淆侧信道信息相关性。为了验证其有效性,在Xilinx Spartan-6 FPGA平台对安全增强前后的Kyber解密模块进行实现,并开展基于选择密文的相关功耗分析(CPA)。实验结果表明,防护前攻击者仅需897~1 650条功耗迹线即可恢复Kyber长期密钥;防护后在10 000条迹线下仍无法成功破解,破解密钥所需迹线数量显著提高。同时,相较现有的Kyber防护实现方案,该文的安全增强设计在面积开销上优于其他的隐藏方案。 展开更多
关键词 后量子密码算法 侧信道攻击 相关功耗分析 多项式乘法 kyber
在线阅读 下载PDF
Kyber加密算法及其改进算法的研究和实现 被引量:1
16
作者 张青 《网络安全技术与应用》 2022年第11期26-29,共4页
传统的加密算法已经得到了广泛的应用,但是由于计算机技术的发展,传统的加密算法在量子计算机面前,往往容易被攻破。随着量子计算能力的快速提高,加密算法面临着越来越大的挑战,传统密码体制将不安全。由此,世界各地的安全专家努力为“... 传统的加密算法已经得到了广泛的应用,但是由于计算机技术的发展,传统的加密算法在量子计算机面前,往往容易被攻破。随着量子计算能力的快速提高,加密算法面临着越来越大的挑战,传统密码体制将不安全。由此,世界各地的安全专家努力为“后量子密码学”开发技术标准。后量子密码学是一种能抵抗量子计算机对现有密码算法攻击的新一代密码算学。Crystal-Kyber作为一种基于格的非对称加密的思想去封装密钥并进行密钥协商的算法密钥封装算法。其安全性得到了承认,但它的加密性能仍然有待探索。在研究了Kyber的规范说明书及C代码后,本文提出了优化密钥生成及加密的哈希运算的方式,减少部分哈希运算,提升了Kyber运算的性能,并且不会牺牲其健壮性及安全性。 展开更多
关键词 量子加密 kyber 哈希
原文传递
基于2KNTT的多项式乘法单元设计 被引量:1
17
作者 陈韬 李慧琴 +2 位作者 吴艾青 李伟 南龙梅 《电子学报》 EI CAS CSCD 北大核心 2024年第2期455-467,共13页
在格基抗量子公钥密码算法的基础运算中,多项式乘法在硬件实现上消耗大量的时间.为提高实际运算性能,本文通过分析多项式乘法运算中数论变换的快速实现算法,提出一种面向CRYSTALS-Kyber算法、适应硬件实现的2n次单位根预处理型快速数论... 在格基抗量子公钥密码算法的基础运算中,多项式乘法在硬件实现上消耗大量的时间.为提高实际运算性能,本文通过分析多项式乘法运算中数论变换的快速实现算法,提出一种面向CRYSTALS-Kyber算法、适应硬件实现的2n次单位根预处理型快速数论变换算法架构,利用小位宽数论变换的并行处理与复杂度低的计算形式来减少运算时间.整体运算架构在结合算法特殊性质后,确定了32路并行的设计模型.在此基础上,设计了一种与该架构匹配的统一化运算单元和数据读写不冲突、地址分配最优的存储单元.实验结果表明,在65 nm的互补金属氧化物半导体(CMOS)工艺下,97 ns完成一组项数为256、模数为3329的多项式乘法运算,花费108个周期,最高工作频率可达到1.1 GHz,面积时间积为20.7(kGE·μs). 展开更多
关键词 格基抗量子公钥密码算法 CRYSTALS-kyber 多项式乘法 2KNTT 硬件实现
在线阅读 下载PDF
一种针对格基后量子密码的能量侧信道分析框架 被引量:3
18
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 kyber
在线阅读 下载PDF
PQVPN:抗量子计算攻击的软件VPN设计 被引量:4
19
作者 杨亚涛 赵若岩 +2 位作者 常鑫 郭超 肖嵩 《信息安全学报》 CSCD 2022年第5期108-119,共12页
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥... 随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥协商环节不能抵抗量子计算攻击的问题,本文基于Microsoft PQCrypto-VPN项目的框架,依赖于OpenSSL的Open Quantum Safe项目分支,设计了一套抗量子计算攻击的软件VPN系统。对比进入NIST第三轮筛选的后量子数字签名和密钥协商算法,通过综合考量运算性能和安全性能,系统采用后量子签名算法Picnic和密钥协商算法CRYSTALS-KYBER,以实现VPN通信中数据的抗量子计算攻击安全保护。同时,本文对所使用的上述两种后量子算法进行了安全性分析,以阐述本系统的抗量子安全性能,并对系统进行了性能测试。在测试的带宽条件下,VPN连接后最高上传速度可达206Kb/s,下载速度可达2495Kb/s,与通过公网直接传输和通过传统OpenVPN传输两种情形下的传输速度相近;在通信延迟方面,相比目前提出的三种后量子VPN系统均有明显降低,在牺牲少量带宽的情况下实现了对数据通信的更高安全保障。 展开更多
关键词 抗量子计算攻击 PICNIC CRYSTALS-kyber SSL VPN OPENSSL OPENVPN
在线阅读 下载PDF
基于理想格的公钥加密方案快速实现技术研究 被引量:1
20
作者 王伯宇 高海英 《密码学报》 CSCD 2023年第4期852-861,共10页
在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT wit... 在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT with Karatsuba,KNTT),提升格公钥加密方案的实现效率.在使用KNTT前,通过改进采样和密文打(解)包结果的存储方式来调整多项式环元素的数据结构,使之直接适用KNTT,从而省去KNTT算法中的预处理和组合环节.改进了KNTT中的NTT变换的实现方式,进一步提高格公钥加密方案的实现效率.KYBER是NIST在第三轮评选中决定标准化的格公钥密码算法,本文将上述改进技术应用于KYBER类加密方案,得到了KNTT-based KYBER算法,与KYBER.CPAPKE相比,密钥生成实现效率提高了5%–8%,加密实现效率提高了7%–10%,解密实现效率提高了9%–10%. 展开更多
关键词 格公钥密码 容错学习问题 kyber类加密方案 数论变换 结合Karatsuba的带预处理的数论变换
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部