Підвищення захищеності програмних реалізацій електронного підпису Falcon від атак на основі шуму обчислень з плаваючою точкою

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2024.310521

Ключові слова:

квантово-стійкі перетворення, Falcon, плаваюча точка, фіксована точка, NIST, NTRU

Анотація

Об’єктом дослідження є електронні підписи. Схема електронного підпису Falcon є одним з фіналістів конкурсу NIST з квантово-стійкої криптографії. Однією з її ключових особливостей є використання обчислень з плаваючою крапкою, котре призводить до можливості атаки відновлення ключів при наявності двох неспівпадаючих підписів, сформованих в особливих умовах. Робота присвячена проблемі удосконалення ЕП (електронного підпису) Falcon з метою унеможливлення таких атак, а також використання обчислень з фіксованою точкою замість обчислень з плаваючою точкою в схемі ЕП Falcon. Головним результатом роботи є пропозиції щодо методів покращення безпеки Falcon від атак, заснованих на особливостях використання обчислень з плаваючою точкою. Запропоновані методи покращення безпеки відрізняються від інших використанням обчислень з фіксованою крапкою з конкретним експериментально визначеним масштабом в одному випадку. В іншому випадку - пропозиціями щодо модифікації операцій в ході виконання яких виникають умови для виконання атаки на рівні реалізації. У результаті проведеного аналізу було уточнено ймовірності вдалого проведення атаки на відновлення таємного ключа для еталонної реалізації ЕП Falcon. Було локалізовано конкретні місця в коді, що роблять атаку можливою та запропоновано модифікацію коду, що робить проведення атаки неможливим. Додатково було визначено необхідний масштаб для обчислень з фіксованою точкою, при якому можливо повністю позбутися обчислень з плаваючою точкою. Отримані результати можуть бути використані для якісного покращення безпеки існуючих ЕП. Це дозволить створити надійніші та більш захищені інформаційні системи, що використовують ЕП. Крім того, отримані результати можуть бути впроваджені в існуючі системи для забезпечення їхньої стійкості до сучасних загроз

Біографії авторів

Олена Григорівна Качко, Харківський національний університет радіоелектроніки; АТ «ІІТ»

Кандидат технічних наук, керівник відділу

Кафедра програмної інженерії

Відділ програмування

Юрій Іванович Горбенко, АТ «ІІТ»

Кандидат технічних наук, перший заступник головного конструктора

Сергій Олегович Кандій, Харківський національний університет імені В. Н. Каразіна; АТ «ІІТ»

Аспірант

Кафедра безпеки інформаційних систем і технологій

Науковий співробітник-консультант

Євгеній Юрійович Каптьол, Харківський національний університет імені В. Н. Каразіна; АТ «ІІТ»

Аспірант

Кафедра безпеки інформаційних систем і технологій

Аналітик із систем захисту інформації

Посилання

  1. Fouque, P., Hoffstein, J., Kirchner, P., Lyubashevsky, V., Pornin, T., Prest, T. et al. (2020). Falcon: Fast-Fourier Lattice-based Compact Signatures over NTRU. Available at: https://falcon-sign.info/falcon.pdf
  2. Post-Quantum Cryptography PQC. NIST. Available at: https://csrc.nist.gov/projects/post-quantum-cryptography
  3. Prest, T. (2017). Sharper Bounds in Lattice-Based Cryptography Using the Rényi Divergence. Advances in Cryptology – ASIACRYPT 2017, 347–374. https://doi.org/10.1007/978-3-319-70694-8_13
  4. Pornin, T. (2019). New Efficient, Constant-Time Implementations of Falcon. ePrint IACR. Available at: https://eprint.iacr.org/2019/893
  5. Karabulut, E., Aysu, A. (2021). FALCON Down: Breaking FALCON Post-Quantum Signature Scheme through Side-Channel Attacks. 2021 58th ACM/IEEE Design Automation Conference (DAC). https://doi.org/10.1109/dac18074.2021.9586131
  6. Guerreau, M., Martinelli, A., Ricosset, T., Rossi, M. (2022). The Hidden Parallelepiped Is Back Again: Power Analysis Attacks on Falcon. IACR Transactions on Cryptographic Hardware and Embedded Systems, 141–164. https://doi.org/10.46586/tches.v2022.i3.141-164
  7. Potii, O., Kachko, O., Kandii, S., Kaptol, Y. (2024). Determining the effect of a floating point on the Falcon digital signature algorithm security. Eastern-European Journal of Enterprise Technologies, 1 (9 (127)), 52–59. https://doi.org/10.15587/1729-4061.2024.295160
  8. Pornin, T. (2023). Improved Key Pair Generation for Falcon, BAT and Hawk. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2023/290
  9. Gentry, C., Peikert, C., Vaikuntanathan, V. (2007). Trapdoors for Hard Lattices and New Cryptographic Constructions. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2007/432
  10. Albrecht, M., Ducas, L. (2021). Lattice Attacks on NTRU and LWE: A History of Refinements. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2021/799
  11. Prest, T. (2015). Gaussian Sampling in Lattice-Based Cryptography. THALES. Available at: https://tprest.github.io/pdf/pub/thesis-thomas-prest.pdf
  12. Ducas, L., Prest, T. (2016). Fast Fourier Orthogonalization. Proceedings of the ACM on International Symposium on Symbolic and Algebraic Computation. https://doi.org/10.1145/2930889.2930923
  13. Fisher, R. A. (1922). On the Interpretation of χ 2 from Contingency Tables, and the Calculation of P. Journal of the Royal Statistical Society, 85 (1), 87. https://doi.org/10.2307/2340521
  14. Simard, R., L’Ecuyer, P. (2011). Computing the Two-Sided Kolmogorov-Smirnov Distribution. Journal of Statistical Software, 39 (11). https://doi.org/10.18637/jss.v039.i11
  15. Wilk, M. B., Gnanadesikan, R. (1968). Probability plotting methods for the analysis for the analysis of data. Biometrika, 55 (1), 1–17. https://doi.org/10.1093/biomet/55.1.1
  16. What Every Computer Scientist Should Know About Floating-Point Arithmetic. Available at: https://docs.oracle.com/cd/E19957-01/806-3568/ncg_goldberg.html
  17. IEEE Std 754TM-2008. IEEE Standard for Floating-Point Arithmetic. IEEE Computer Society. Available at: https://iremi.univ-reunion.fr/IMG/pdf/ieee-754-2008.pdf
  18. Pornin, T., Prest, T. (2019). More Efficient Algorithms for the NTRU Key Generation Using the Field Norm. Public-Key Cryptography – PKC 2019, 504–533. https://doi.org/10.1007/978-3-030-17259-6_17
  19. [FALCON OFFICIAL] Keygen implementation. Available at: https://groups.google.com/a/list.nist.gov/g/pqc-forum/c/bjVkrZmI9VM
Підвищення захищеності програмних реалізацій електронного підпису Falcon від атак на основі шуму обчислень з плаваючою точкою

##submission.downloads##

Опубліковано

2024-08-30

Як цитувати

Качко, О. Г., Горбенко, Ю. І., Кандій, С. О., & Каптьол, Є. Ю. (2024). Підвищення захищеності програмних реалізацій електронного підпису Falcon від атак на основі шуму обчислень з плаваючою точкою. Eastern-European Journal of Enterprise Technologies, 4(9 (130), 6–17. https://doi.org/10.15587/1729-4061.2024.310521

Номер

Розділ

Інформаційно-керуючі системи