MulLeak:利用乘法指令泄露攻击Cortex-M4上的栈优化Kyber实现
摘要
CRYSTALS-Kyber作为NIST后量子密码标准化方案之一,近年来因其侧信道安全性受到研究者的广泛关注。先前研究已探索了多个攻击目标,但针对Cortex-M4栈优化实现中提取秘密信息的研究仍然较少,这主要是由于缺乏内存访问操作,增加了攻击难度。
本文重点关注乘法指令的泄露,并提出了一种新颖的基于周期级回归的泄露模型用于后续攻击。我们针对Cortex-M4栈优化实现的解密过程中的多项式乘法,提出了两种基于回归的分析攻击方法:利用已知密文和选择密文方法分别恢复秘密系数。后一种方法还可扩展到受保护的实现。
我们在pqm4仓库中的栈优化Kyber-768实现上进行的实际评估证明了所提出攻击方法的有效性。通过专注于配对点乘操作的泄露(特别是宏doublebasemul_frombytes_asm),我们在每次攻击中使用少量轨迹就成功恢复了所有秘密系数,成功率超过95%。这项研究揭示了后量子密码实现中对抗侧信道攻击的潜在漏洞,并为密码算法物理安全性的持续讨论做出了贡献。
关键词:后量子密码学,Kyber,线性回归,分析攻击,周期级功耗泄露
作者信息
- 黄帆:中国科学技术大学网络空间安全学院,合肥,中国
- 段晓林:中国科学技术大学网络空间安全学院,合肥,中国
- 胡成聪:中国科学技术大学网络空间安全学院,合肥,中国
- 郑梦策:浙江万里大学,宁波,中国
- 胡洪刚:中国科学技术大学网络空间安全学院,合肥,中国;合肥国家实验室,合肥,中国
出版信息
- 期刊:IACR Transactions on Cryptographic Hardware and Embedded Systems
- 卷期:2025年第2期
- 页码:23-68
- DOI:https://doi.org/10.46586/tches.v2025.i2.23-68
- 发布日期:2025年3月4日
- 许可协议:Creative Commons Attribution 4.0 International License