Abstract

Analysis of a perspective variant of post-quantum electronic signature based on algebraic lattices of Dilithium is carried out. The central task of the analysis is to study the resistance of Dilithium to fault attacks, in particular differential ones. First, information is given about the ES scheme itself and its security, fault attacks, their development to differential fault attacks. Possibilities of carrying out these attacks and criteria of their successful execution are considered. The places of the ES algorithm that need protection against fault attacks were identified, such as hash function (the moment of access to it and operation of polynomials multiplying), the stage of loading the private key, the function of expanding seed. Also, nonce reuse and partial nonce reuse when generating keys poses a significant threat, and by carrying out such an attack, the attacker can fully recover the long-term Dilithium private key. Attacks countermeasures are formed based on the sources analysis, their advantages and negative effects are presented. Methods of protection against such attacks are: re-calculation of the signature; verification of signature after signing, which is three times faster than the previous method; introducing additional randomness to the deterministic noise sampling; checking the value of secret and false components (nonce); calculating the average value and variance of the sample, and checking them for belonging to a given range. The results of this work provide researchers with a guide for the development of secure post-quantum electronic signature schemes.

Highlights

  • Схема ЕП Dilithium [1] пройшла до третього раунду процесу постквантової стандартизації NIST в якості одного з трьох фіналістів

  • На сьогодні поряд із задачею стандартизації постквантових алгоритмів стоїть задача поступового заміщення класичних алгоритмів

  • Differential Attacks on Deterministic Signatures // CT-RSA, volume 10808 of LNCS, pages 339–353

Read more

Summary

Основні відомості про стійкість Dilithium

Що теоретична та практична стійкість повинні доповнювати одна іншу, тому спочатку наведемо рівні доказової стійкості для України та сумісність з ними Dilithium. Для використання в Україні пропонуються наступні чотири рівні доказової стійкості (класична / квантова): 0-й рівень – 128 біт / 64 біт 1-й рівень – 256 біт / 128 біт 2-й рівень – 384 біт / 192 біт 3-й рівень – 512 біт / 256 біт Dilithium забезпечує 1й(AES128), 2й(SHA256/ SHA3-256) та 3й(AES192) рівні стійкості згідно NIST. Структура Фіат – Шаміра потребує використання нонсу (одноразового випадкового значення), через це вона має добре відому вразливість – при використанні однакового нонсу для різних повідомлень, стає можливим відновити особистий ключ. Автори Dilithium запропонували контр захід до цієї атаки – вироблення нонсу шляхом гешування повідомлення та ключа, тож кожен раз нонс є унікальним. Таке рішення забезпечує детермінованість схеми ЕП, однак воно не стає у нагоді, коли зловмисник застосовує атаку на помилки. Він може ввести обчислювальну помилку в одному з підписів, тож два повідомлення будуть мати однаковий нонс

Параметри Dilithium
Сутність атаки на помилки
Можливості здійснення атаки на помилки
Випадкова помилка при зверненні до геш-функції
Випадкова помилка у множенні поліномів геш-функції
Повторне використання нонсу
Часткове повторне використання нонсу
Повторне обчислення підпису
Перевірка після підпису
Додаткова випадковість
Перевірка значення нонсу
Обчислення середнього значення та дисперсії вибірки
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call