Score:5

อัลกอริทึมหลังควอนตัมและการโจมตีช่องทางด้านข้าง

ธง us

ฉันกำลังศึกษาอัลกอริทึมที่เข้ารอบสุดท้ายของ NIST Post-Quantum Cryptography Standardization ฉันสังเกตเห็นว่าเอกสารการวิเคราะห์การเข้ารหัสของบุคคลที่สามเกือบทั้งหมดประกอบด้วยการโจมตีช่องทางด้านข้าง เหตุใดวิธีการเข้ารหัสแบบคลาสสิก - พีชคณิต การโจมตีทางคณิตศาสตร์ ฯลฯ จึงมีประสิทธิภาพในอัลกอริทึมแบบคลาสสิกมากกว่าอัลกอริทึมหลังควอนตัม

นอกจากนี้ ฉันรู้ว่าปัญหาทางคณิตศาสตร์ที่อยู่เบื้องหลังอัลกอริทึมหลังควอนตัมนั้นค่อนข้างใหม่ - อย่างน้อยก็สำหรับการเข้ารหัส- แต่การครอบงำของการโจมตีช่องทางด้านข้างในวรรณกรรมทำให้ฉันต้องพิจารณาว่า "มีคุณสมบัติเฉพาะของอัลกอริทึมหลังควอนตัมที่ทำให้พวกมันมากขึ้นหรือไม่ เสี่ยงต่อการถูกโจมตีจากช่องทางด้านข้างหรือไม่”

สุดท้ายนี้ ฉันยินดีรับคำแนะนำใดๆ สำหรับการเริ่มต้นเทคนิคการปรับใช้การต้านทานช่องทางด้านข้าง - โดยเฉพาะอย่างยิ่งสำหรับหลังอัลกอริทึมควอนตัม-

Score:6
ธง ru

เหตุใดวิธีการเข้ารหัสแบบคลาสสิก - พีชคณิต การโจมตีทางคณิตศาสตร์ ฯลฯ จึงมีประสิทธิภาพในอัลกอริทึมแบบคลาสสิกมากกว่าอัลกอริทึมหลังควอนตัม

ฉันรู้สึกว่ามันไม่ยุติธรรมเลยสำหรับงานทางคณิตศาสตร์ที่ยอดเยี่ยมการพัฒนาล่าสุดในอัลกอริธึมแลตทิซ เช่น การอิ่มตัวและการกรอง (ดู Alberecht et al "เคอร์เนลตะแกรงทั่วไป และบันทึกใหม่ใน Lattice Reduction" ตัวอย่างเช่น ใช้การแก้สมการที่ไม่ใช่เชิงเส้นเพื่อกู้คืนโครงสร้าง Goppa (ดู Faugere et al "การวิเคราะห์เชิงโครงสร้างของ McEliece Schemes ด้วย Compact Keys") และงานล่าสุดในระบบ UOV MVQ (ดู Buellens "ปรับปรุงการเข้ารหัสลับของ UOV และ Rainbow") แสดงว่าการเข้ารหัสแบบ "คลาสสิก" มีบทบาทอย่างมากในการวิเคราะห์อัลกอริทึมเหล่านี้

มีคุณสมบัติเฉพาะของอัลกอริทึมหลังควอนตัมที่ทำให้เสี่ยงต่อการถูกโจมตีจากช่องทางด้านข้างหรือไม่?

อัลกอริทึมหลังควอนตัมบางตัว (โดยเฉพาะอย่างยิ่งการเรียนรู้ตามตาข่ายที่มีปัญหาข้อผิดพลาด) นั้นมีสัญญาณรบกวนโดยเนื้อแท้ สิ่งนี้นำไปสู่การออกแบบที่รวมเอาอัตราความล้มเหลวที่ยอมรับได้ในกระบวนการถอดรหัสซึ่งต้องแน่ใจว่าจะไม่นำไปสู่การรั่วไหลของข้อมูลสำคัญ โดยเฉพาะอย่างยิ่งหากผู้โจมตีที่ใช้งานอยู่สามารถทำให้เกิดความล้มเหลวในการถอดรหัส ซึ่งอาจนำไปสู่การรั่วไหลของคีย์ (ดู Proos "การถอดรหัสที่ไม่สมบูรณ์และการโจมตีแผนการเข้ารหัส NTRU" สำหรับการทำงานในช่วงแรก) ในทำนองเดียวกันสำหรับลายเซ็นขัดแตะ ต้องใช้ความระมัดระวังอย่างมากในการเลือก "สัญญาณรบกวน" ชั่วคราว เพื่อมิให้ลายเซ็นที่รวบรวมไว้รั่วไหลข้อมูลคีย์การลงนาม (ดูที่ Ducas "Lattice Signatures และ Bimodal Gaussians" เป็นต้น) ข้อเสนอ BIKE ที่อิงตามรหัสยังมีกระบวนการถอดรหัสซึ่งอาจล้มเหลวและต้องมีการดูแลที่คล้ายคลึงกัน คุณลักษณะเหล่านี้สามารถเชื่อมโยงอย่างมากกับวิธีการช่องทางด้านข้าง

Score:5
ธง my

ฉันสังเกตเห็นว่าเอกสารการวิเคราะห์การเข้ารหัสของบุคคลที่สามเกือบทั้งหมดประกอบด้วยการโจมตีช่องทางด้านข้าง

แน่นอนว่ามีเอกสารที่ตรวจสอบความแข็งแกร่งของอัลกอริธึมหลังควอนตัมเหล่านี้และความแข็งของปัญหายากที่พวกเขาใช้ - อาจเป็นชนกลุ่มน้อย ณ จุดนี้

ส่วนหนึ่งของปัญหาคือความสามารถในการเผยแพร่ ในขณะนี้ ผลลัพธ์ของการเข้ารหัสส่วนใหญ่จะเป็นลบ และคนทั่วไปไม่เขียนบทความที่ระบุว่า "ฉันลองการโจมตีนี้ และล้มเหลวครั้งใหญ่" ในทางกลับกัน หากคุณพยายามโจมตีช่องทางด้านข้างกับการใช้งานที่ไม่ได้สร้างมาเพื่อป้องกันช่องทางด้านข้าง โดยทั่วไปคุณจะพบบางสิ่ง

มีคุณสมบัติเฉพาะของอัลกอริทึมหลังควอนตัมที่ทำให้เสี่ยงต่อการถูกโจมตีจากช่องทางด้านข้างหรือไม่?

คุณมีอคติเล็กน้อย - หากคุณดูวรรณกรรมเมื่อ 20 ปีที่แล้ว มีเอกสารจำนวนมากที่พูดถึงการโจมตีช่องทางด้านข้างต่อ RSA และ AES

Maarten Bodewes avatar
in flag
แม้ว่าฉันจะรู้จักพวกเขา แต่ฉันคิดว่าการใช้งาน ECC นั้นค่อนข้างไม่เปิดเผยต่อการวิเคราะห์แชนเนลด้านข้าง ปัญหาประการหนึ่งคือผู้คนที่เข้าใจคอมพิวเตอร์ w.r.t. การวิเคราะห์ช่องด้านข้างอาจไม่ใช่นักคณิตศาสตร์ และคุณต้องเข้าใจระบบการเข้ารหัสก่อนที่จะติดตั้งช่องด้านข้าง ในแง่นั้นฉันมีความสุขมากที่การใช้งานได้รับการเปิดเผยแล้ว

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา