論文の概要: ZKFault: Fault attack analysis on zero-knowledge based post-quantum digital signature schemes
- arxiv url: http://arxiv.org/abs/2409.07150v1
- Date: Wed, 11 Sep 2024 09:54:45 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-12 20:02:24.913015
- Title: ZKFault: Fault attack analysis on zero-knowledge based post-quantum digital signature schemes
- Title(参考訳): ZKFault:ゼロ知識に基づくポスト量子デジタル署名スキームの故障攻撃解析
- Authors: Puja Mondal, Supriya Adhikary, Suparna Kundu, Angshuman Karmakar,
- Abstract要約: LESS と CROSS のシークレットキー全体を,単一フォールトで復元できることが示されています。
本稿では、まずLESSシグネチャスキーマを分析し、攻撃を考案する。さらに、この攻撃がCROSSシグネチャスキームにどのように拡張できるかを示した。
- 参考スコア(独自算出の注目度): 0.32248805768155825
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Computationally hard problems based on coding theory, such as the syndrome decoding problem, have been used for constructing secure cryptographic schemes for a long time. Schemes based on these problems are also assumed to be secure against quantum computers. However, these schemes are often considered impractical for real-world deployment due to large key sizes and inefficient computation time. In the recent call for standardization of additional post-quantum digital signatures by the National Institute of Standards and Technology, several code-based candidates have been proposed, including LESS, CROSS, and MEDS. These schemes are designed on the relatively new zero-knowledge framework. Although several works analyze the hardness of these schemes, there is hardly any work that examines the security of these schemes in the presence of physical attacks. In this work, we analyze these signature schemes from the perspective of fault attacks. All these schemes use a similar tree-based construction to compress the signature size. We attack this component of these schemes. Therefore, our attack is applicable to all of these schemes. In this work, we first analyze the LESS signature scheme and devise our attack. Furthermore, we showed how this attack can be extended to the CROSS signature scheme. Our attacks are built on very simple fault assumptions. Our results show that we can recover the entire secret key of LESS and CROSS using as little as a single fault. Finally, we propose various countermeasures to prevent these kinds of attacks and discuss their efficiency and shortcomings.
- Abstract(参考訳): シンドローム復号問題のような符号化理論に基づく計算困難問題は、長い間、セキュアな暗号スキームの構築に用いられてきた。
これらの問題に基づくスキームは、量子コンピュータに対して安全であると考えられている。
しかしながら、これらのスキームは、大きなキーサイズと非効率な計算時間のために、現実のデプロイメントでは非現実的とみなされることが多い。
最近、国立標準技術研究所による量子後デジタル署名の標準化を求める声が上がっており、LESS、CROSS、MEDSなどいくつかのコードベースの候補が提案されている。
これらのスキームは、比較的新しいゼロ知識フレームワークに基づいて設計されている。
これらのスキームの難易度を分析する研究はいくつかあるが、物理的攻撃の有無でこれらのスキームの安全性を調べる研究はほとんどない。
本研究では,これらのシグネチャスキームを,障害攻撃の観点から分析する。
これらすべてのスキームは、シグネチャサイズを圧縮するために、同様のツリーベースの構造を使用する。
これらのスキームのこのコンポーネントを攻撃します。
したがって、この攻撃はこれらすべてのスキームに適用できる。
本研究では、まずLESSシグネチャスキーマを分析し、攻撃を考案する。
さらに,この攻撃がCROSSシグネチャスキームにどのように拡張できるかを示した。
私たちの攻撃は、非常に単純なフォールト仮定に基づいて構築されています。
この結果から,LESS と CROSS の秘密鍵全体の復元は,単一障害のみを用いて可能であることがわかった。
最後に,このような攻撃を防止するための様々な対策を提案し,その効率性や欠点について議論する。
関連論文リスト
- A Realistic Threat Model for Large Language Model Jailbreaks [87.64278063236847]
本研究では,ジェイルブレイク攻撃の原理的比較のための統一的脅威モデルを提案する。
私たちの脅威モデルは、パープレキシティの制約を組み合わせることで、ジェイルブレイクが自然のテキストからどれだけ逸脱するかを測定します。
我々は、この新しい現実的な脅威モデルに人気のある攻撃を適用する。
論文 参考訳(メタデータ) (2024-10-21T17:27:01Z) - Scabbard: An Exploratory Study on Hardware Aware Design Choices of Learning with Rounding-based Key Encapsulation Mechanisms [4.774170751209782]
格子ベースの暗号は、根底にある問題の幅広いバリエーションを可能にする。
本稿では,丸め問題を用いた学習に基づく鍵カプセル化機構を提案する。
その結果,Floreteはソフトウェアやハードウェアプラットフォーム上での最先端のKEMよりも高速であることがわかった。
論文 参考訳(メタデータ) (2024-09-14T17:00:05Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - An Experimentally Validated Feasible Quantum Protocol for Identity-Based Signature with Application to Secure Email Communication [1.156080039774429]
1984年、シャミールは公開鍵インフラを簡素化する最初のIDベースの署名(IBS)を開発した。
IBSプロトコルはいくつかの理論的な仮定に基づく難しい問題に依存している。
量子暗号(QC)はそのようなアプローチである。
論文 参考訳(メタデータ) (2024-03-27T04:32:41Z) - A practical key-recovery attack on LWE-based key-encapsulation mechanism schemes using Rowhammer [6.173770515883933]
本稿では,汎用格子を用いた量子後鍵カプセル化機構を用いたマイクロアーキテクチャのエンドツーエンド攻撃手法を提案する。
本攻撃は, ほぼ全ての格子型鍵カプセル化機構の構築に使用される藤崎・岡本変換の重要な構成要素を標的としている。
論文 参考訳(メタデータ) (2023-11-14T09:40:08Z) - Generalized Power Attacks against Crypto Hardware using Long-Range Deep Learning [6.409047279789011]
GPAMは電力側チャネル解析のためのディープラーニングシステムである。
複数の暗号アルゴリズム、実装、およびサイドチャネル対策を一般化する。
ハードウェアアクセラレーションを高速化した楕円曲線のデジタル署名実装を4つのハード化してGPAMの能力を実証する。
論文 参考訳(メタデータ) (2023-06-12T17:16:26Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Authentication Attacks on Projection-based Cancelable Biometric Schemes [0.6499759302108924]
Cancelable Biometric schemesは、パスワード、ストアドシークレット、ソルトといったユーザ固有のトークンとバイオメトリックデータを組み合わせることで、安全なバイオメトリックテンプレートを生成することを目的としている。
キャンセル可能なバイオメトリックスキームのセキュリティ要件は、比較の精度を損なうことなく、テンプレートの不可逆性、非リンク性、無効性に関するものである。
本稿では、整数線形計画法(ILP)と2次制約付き二次計画法(QCQP)の助けを借りて、従来のキャンセル可能なスキームに対してこれらの攻撃を形式化する。
論文 参考訳(メタデータ) (2021-10-28T14:39:35Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。