中國電信在側信道攻擊領域實現重大突破
近日,中國電信(601728)旗下中電信量子集團PQC(后量子密碼)研究團隊聯(lián)合上海交通大學郁昱教授團隊、山東大學王偉嘉教授團隊,在側信道攻擊領域實現重要突破。針對NIST后量子密碼標準化項目中第五個入選算法HQC(Hamming Quasi-Cyclic,一種基于編碼的后量子密鑰封裝機制),在側信道攻擊研究領域,通過采用差分功耗分析(DPA)方法成功恢復密鑰,首次實現了針對HQC的DPA式攻擊,填補了該領域的研究空白。相關研究成果以論文《DPA-Style Attacks on HQC》的形式,正式發(fā)表于國際密碼協(xié)會(IACR)旗下的頂級學術期刊TCHES,該期刊聚焦于密碼硬件與嵌入式系統(tǒng)安全等密碼工程問題,錄用論文代表了在該領域學術與產業(yè)應用方面的國際先進水平。(在線版地址:https://eprint.iacr.org/2025/1966)
突破一階掩碼:HQC的DPA式攻擊首次實現
HQC作為目前唯一入選的基于編碼的NIST PQC標準算法,此前針對它的功耗側信道分析多集中于SPA(簡單功耗分析)類型。這類攻擊雖然在特定條件下有效,但對噪聲非常敏感,防護相對容易。在側信道攻擊領域,DPA(差分功耗分析)具有強大的噪聲消除能力和對防護措施的穿透力,然而針對HQC的DPA式攻擊研究一直是一個空白。
團隊通過研究提出了首個針對HQC解封裝(Decapsulation)過程中DPA式的攻擊方法。通過統(tǒng)計分析,成功鎖定了HQC解密過程中的一個關鍵中間值v (uy)的漢明重量。為了完成攻擊,設計了一種巧妙的“局部投影”(Toeplitz based Local Projections)方法,通過構造特定的u多項式,使其在與密鑰y進行乘法運算時,能起到類似“窗口”的作用。這種特殊的構造確保了每一個小塊的輸出中間值,其依賴的密鑰位也被嚴格限制在一個對應的小塊內。通過這種方式,成功地將原本復雜的循環(huán)卷積問題,分解為一系列可以獨立、并行DPA攻擊的“塊狀”問題,極大地提高了攻擊的效率和可行性。
團隊在STM32F4微處理器上對上述攻擊方法進行了攻擊驗證,結果令人矚目:非建模攻擊僅需45條功耗跡線即可恢復秘密密鑰,建模攻擊所需跡線更是減少到10條。更具突破性的是,團隊首次通過實驗證實了對HQC布爾掩碼(BooleanMasking)實現的攻擊。布爾掩碼技術作為被廣泛應用于抵御DPA攻擊的標準對策,此前雖有研究推測其可能遭受攻擊,但一直未得到實踐驗證。此次,團隊利用二階DPA特性,成功繞過防護機制,使用約7500條側信道跡線恢復了密鑰,首個真正實現對一階掩碼HQC進行實驗攻擊。
這一研究結果首次從實踐上證實了,面對強大的DPA攻擊,標準的一階掩碼防護對于HQC安全性保障并不充分。實現者必須采用更高階的掩碼方案或其他先進的側信道防護技術,才能確保HQC在未來復雜物理環(huán)境下的安全性。
以攻促防:PQC全鏈路安全防護體系構建
當前,PQC算法雖在理論層面可證明安全,但當算法落地為芯片、終端設備并投入實際運行后,數據處理、密鑰運算等過程中易泄露功耗波動、電磁輻射等物理信號,這些信號可能被攻擊者捕捉分析進而破解密鑰,成為PQC技術產業(yè)化應用的重要安全隱患。
中電信量子集團作為中國電信旗下專注抗量子安全的核心企業(yè),已在PQC領域組建起覆蓋科技創(chuàng)新、成果轉化到產業(yè)應用的全鏈條核心團隊,打造了專業(yè)的側信道安全實驗室,以及集成CPA、DPA、SPA及模板攻擊等工具的綜合實驗平臺,以“以攻促防”為核心定位筑牢密碼全鏈條安全防線。
0人