自适应模板攻击在Kyber二项式采样器上的应用
作者信息
- Eric Chun-Yu Peng(英国剑桥大学)
- Markus G. Kuhn(英国剑桥大学)
摘要
模板攻击通过建立目标中间变量每个值产生的侧信道泄漏信号的高斯多元模型,结合降维等步骤,能够从单条攻击迹线以近100%的准确率推断出变量值。本文通过对Kyber768后量子密钥封装机制在Cortex-M4实现中的二项式采样器输出进行重构,验证了这一效果。
然而,当分析设备(甚至只是地址空间)与受攻击设备不同时,这种性能通常会显著下降。我们引入了一种新技术,用于调整从分析设备生成的模板,以攻击另一个设备——在该设备上我们能够记录多条迹线,但不知道目标变量持有的随机值。
我们将分析设备的模型解释为高斯混合模型,并使用期望最大化(EM)算法调整其均值和协方差,以更好地匹配从受攻击设置中观察到的未标记泄漏分布。Kyber二项式采样器被证明是一个特别合适的目标,原因有二:首先,它生成来自小集合的长值序列,限制了需要调整的高斯分量数量;其次,该序列的长度要求特别适配良好的模板才能从单条迹线实现高密钥恢复成功率。我们还引入了一种扩展的点位选择方法来改进线性判别分析(LDA)。
关键词
ML-KEM, CRYSTALS-Kyber, 二项式采样器, 单条迹线攻击, 自适应模板攻击, 点位扩展, EM算法
技术细节
攻击方法
- 使用高斯多元模型建立侧信道泄漏模板
- 采用期望最大化算法进行模型参数自适应调整
- 针对二项式采样器的特殊特性进行优化攻击
改进技术
- 扩展的点位选择方法增强线性判别分析效果
- 通过高斯混合模型适配不同设备间的差异
- 实现单条迹线下的高精度密钥恢复
发布信息
- 期刊:IACR Transactions on Cryptographic Hardware and Embedded Systems
- 卷期:2025年第3卷
- 页码:470-492
- DOI:https://doi.org/10.46586/tches.v2025.i3.470-492
- 发布时间:2025年6月5日
许可协议
本文采用知识共享署名4.0国际许可协议进行许可。