利用乘法指令泄露攻击Cortex-M4上的栈优化Kyber实现

本文提出了一种新颖的基于乘法指令泄露的侧信道攻击方法,针对Cortex-M4上的栈优化Kyber实现,通过回归分析成功恢复超过95%的密钥系数,揭示了后量子密码实现中的潜在安全漏洞。

MulLeak:利用乘法指令泄露攻击Cortex-M4上的栈优化Kyber实现

摘要

CRYSTALS-Kyber作为NIST后量子密码标准化方案之一,近年来因其侧信道安全性受到研究者的广泛关注。先前研究已探索了多个攻击目标,但针对Cortex-M4栈优化实现中提取秘密信息的研究仍然较少,这主要是由于缺乏内存访问操作,增加了攻击难度。

本文重点关注乘法指令的泄露,并提出了一种新颖的基于周期级回归的泄露模型用于后续攻击。我们针对Cortex-M4栈优化实现的解密过程中的多项式乘法,提出了两种基于回归的分析攻击方法:利用已知密文和选择密文方法分别恢复秘密系数。后一种方法还可扩展到受保护的实现。

我们在pqm4仓库中的栈优化Kyber-768实现上进行的实际评估证明了所提出攻击方法的有效性。通过专注于配对点乘操作的泄露(特别是宏doublebasemul_frombytes_asm),我们在每次攻击中使用少量轨迹就成功恢复了所有秘密系数,成功率超过95%。这项研究揭示了后量子密码实现中对抗侧信道攻击的潜在漏洞,并为密码算法物理安全性的持续讨论做出了贡献。

关键词:后量子密码学,Kyber,线性回归,分析攻击,周期级功耗泄露

作者信息

  • 黄帆:中国科学技术大学网络空间安全学院,合肥,中国
  • 段晓林:中国科学技术大学网络空间安全学院,合肥,中国
  • 胡成聪:中国科学技术大学网络空间安全学院,合肥,中国
  • 郑梦策:浙江万里大学,宁波,中国
  • 胡洪刚:中国科学技术大学网络空间安全学院,合肥,中国;合肥国家实验室,合肥,中国

出版信息

  • 期刊:IACR Transactions on Cryptographic Hardware and Embedded Systems
  • 卷期:2025年第2期
  • 页码:23-68
  • DOI:https://doi.org/10.46586/tches.v2025.i2.23-68
  • 发布日期:2025年3月4日
  • 许可协议:Creative Commons Attribution 4.0 International License
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计