Leochaileacht maidir le feidhmiú an algartam criptithe iar-chandamach Kyber

I gcur i bhfeidhm an algartam criptithe Kyber, a bhuaigh an comórtas na halgartaim cripteagrafach resistant a bhfeidhm brute ar ríomhaire chandamach, aithníodh leochaileacht a ligeann ionsaithe taobh-chainéil a athchruthú eochracha rúnda bunaithe ar thomhas am na n-oibríochtaí le linn díchriptiú an. ciphertext soláthraithe ag an ionsaitheoir. Bíonn tionchar ag an bhfadhb ar chur i bhfeidhm tagartha mheicníocht imchochlaithe eochair CRYSTALS-Kyber KEM agus go leor leabharlann criptithe tríú páirtí atá cumasaithe ag Kyber, lena n-áirítear an leabharlann pqcrypto a úsáidtear sa teachtaire Comharthaí.

Is é croílár na leochaileachta, a fuair an códainm KyberSlash, ná úsáid na hoibríochta rannáin “t = ((( t < 1) + KYBER_Q/2)/KYBER_Q) & 1;” sa phróiseas díchódaithe teachtaireachta , ina bhfuil an luach rúnda “t” leis an gcineál “dúbailte” sa díbhinn agus is é an luach poiblí aitheanta KYBER_Q an rannóir. Is í an fhadhb atá ann ná nach bhfuil an t-am a bhaineann le hoibríocht rannáin seasmhach, agus i dtimpeallachtaí éagsúla braitheann líon na dtimthriallta LAP a dhéantar le haghaidh roinnte ar na sonraí ionchuir. Mar sin, bunaithe ar athruithe ar amanna oibríochta, is féidir smaoineamh a fháil ar nádúr na sonraí a úsáidtear i rannán.

Bhí Daniel J. Bernstein, saineolaí aitheanta i réimse na cripteagrafaíochta, in ann léiriú oibre de chruthúnas a ullmhú go bhféadfaí an t-ionsaí a dhéanamh go praiticiúil. In dhá cheann de na trí thurgnaimh a rinneadh, agus cód á rith ar an mbord Raspberry Pi 2, bhíothas in ann eochair phríobháideach Kyber-512 a athchruthú go hiomlán bunaithe ar an am díchódaithe sonraí a thomhas. Is féidir an modh a oiriúnú freisin le haghaidh eochracha Kyber-768 agus Kyber-1024. Chun ionsaí a dhéanamh go rathúil, is gá an ciphertext atá sonraithe ag an ionsaitheoir a phróiseáil ag baint úsáide as an bpéire eochair céanna agus gur féidir am forghníomhaithe na hoibríochta a thomhas go cruinn.

Aithníodh sceitheadh ​​​​eile (KyberSlash2) i roinnt leabharlanna, a tharlaíonn freisin mar gheall ar úsáid luach rúnda agus rannán á dhéanamh. Tagann na difríochtaí ón gcéad rogha síos go dtí an glaoch ag an gcéim criptithe (sna feidhmeanna poly_compress agus polyvec_compress), agus ní le linn díchriptiú. Mar sin féin, ní fhéadfaidh an dara rogha a bheith úsáideach le haghaidh ionsaí ach amháin i gcásanna ina n-úsáidtear an nós imeachta in oibríochtaí athchriptithe ina meastar go bhfuil aschur na ciphertext faoi rún.

Tá an leochaileacht socraithe cheana féin sna leabharlanna:

  • zig/lib/std/crypto/kyber_d00.zig (22 Nollaig),
  • pq-criostail/kyber/tag (30 Nollaig),
  • symbolicsoft/kyber-k2so (19 Nollaig),
  • cloudflare/circl (8 Eanáir),
  • aws/aws-lc/crypto/kyber (4 Eanáir),
  • liboqs/src/kem/kyber (8 Eanáir).

Leabharlanna nach ndeachaigh an leochaileacht i bhfeidhm orthu ar dtús:

  • leadránach/crypto/kyber,
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem,
  • kyber/coitianta/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • criostail pq/kyber/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

Tá an leochaileacht fós gan athrú sna leabharlanna:

  • antontutoveanu/criostail-kyber-javascript,
  • Earra-Bogearraí/kyber,
  • debian/src/liboqs/éagobhsaí/src/kem/kyber,
  • kudelskisecurity/criostail-dul,
  • mupq/pqm4/crypto_kem/kyber* (Ar 20 Nollaig, níor socraíodh ach leagan amháin den leochaileacht),
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/glan,
  • randombit/botan (Ar 20 Nollaig, níor socraíodh ach 1 leochaileacht),
  • rustpq/pqcrypto/pqcrypto-kyber (cuireadh deisiú le libsignal an 5 Eanáir, ach níl an leochaileacht socraithe fós i pqcrypto-kyber féin).

Foinse: oscailtenet.ru

Add a comment