针对Kyber二项式采样器的自适应模板攻击
摘要
模板攻击通过建立目标中间变量每个值产生的侧信道泄漏信号的高斯多元模型,结合降维等步骤,可实现从单条攻击迹线以近100%的准确率推断目标值。本文通过重构Kyber768后量子密钥封装机制在Cortex-M4实现中二项式采样器的输出验证了该技术。然而当分析设备(甚至仅是地址空间)与受攻击设备存在差异时,该性能通常会显著下降。我们提出了一种新技术,能够调整来自分析设备的模板以攻击另一个设备(在该设备上我们可记录大量迹线但不知目标变量随机值)。我们将分析设备的模型解释为高斯混合模型,并利用期望最大化(EM)算法调整其均值和协方差以更好地匹配从受攻击设置中观察到的未标记泄漏分布。
Kyber二项式采样器成为特别合适的目标源于两个原因:首先,它从较小集合中生成长序列值,限制了需要调整的高斯分量数量;其次,该序列长度要求高度适配的模板才能从单条迹线实现高密钥恢复成功率。本文还引入了扩展的兴趣点选择方法以改进线性判别分析(LDA)。
技术细节
模板攻击原理
- 建立侧信道泄漏信号的高斯多元模型
- 结合降维技术实现单迹线攻击
- 目标:Kyber768的二项式采样器输出重构
自适应模板技术
- 将分析设备模型视为高斯混合模型
- 使用EM算法调整均值和协方差参数
- 适配未标记泄漏分布
兴趣点扩展方法
- 改进线性判别分析(LDA)的效果
- 提升密钥恢复成功率
实验环境
- 目标平台:Cortex-M4处理器
- 攻击对象:Kyber768后量子密钥封装机制
- 采样器类型:二项式分布采样器
技术价值
该方法为侧信道攻击提供了新的设备间适配方案,特别适用于后量子密码学实现的安全评估,对硬件安全设计具有重要参考意义。
注:本文涉及侧信道分析、模板攻击、EM算法等核心计算机安全技术,具有实质性的技术架构和实现细节。