信息网络安全 ›› 2020, Vol. 20 ›› Issue (11): 87-94.doi: 10.3969/j.issn.1671-1122.2020.11.011

• 理论研究 • 上一篇    下一篇

一种RLWE密钥交换协议的公钥复用分析与改进

段晓巍1,2, 韩益亮1,2(), 王超1,2, 李喆1,2   

  1. 1.武警工程大学密码工程学院,西安 710086
    2.武警部队密码与信息安全保密重点实验室,西安 710086
  • 收稿日期:2020-09-14 出版日期:2020-11-10 发布日期:2020-12-31
  • 通讯作者: 韩益亮 E-mail:hanyil@163.com
  • 作者简介:段晓巍(1997—),男,山东,硕士研究生,主要研究方向为信息安全、抗量子密码|韩益亮(1977—),男,甘肃,教授,博士,主要研究方向为信息安全、抗量子密码|王超(1997—),男,山东,硕士研究生,主要研究方向为信息安全、抗量子密码|李喆(1994—),男,安徽,硕士研究生,主要研究方向为抗量子密码
  • 基金资助:
    国家自然科学基金(61572521);武警工程大学科研创新团队科学基金(KYTD201805)

Analysis and Improvement of Public Key Reuse for A RLWE Key Exchange Protocol

DUAN Xiaowei1,2, HAN Yiliang1,2(), WANG Chao1,2, LI Zhe1,2   

  1. 1. College of Cryptographic Engineering, Engineering University of PAP, Xi’an 710086, China
    2. Key Laboratory of PAP for Cryptology and Information Security, Xi’an 710086, China
  • Received:2020-09-14 Online:2020-11-10 Published:2020-12-31
  • Contact: HAN Yiliang E-mail:hanyil@163.com

摘要:

针对安全传输层协议下的0-RTT模式中公钥长期使用且不变的特点,攻击者重复利用公钥对基于错误协调的密钥交换协议进行询问,获得其有效信息并计算破解私钥。文章结合BCNS15协议中模数为偶数这一特点以及不同的错误协调函数,提出一种可以破解私钥信息的攻击方案。方案通过分析协议中信号泄露的信息推断私钥,完成攻击。文章针对协议给定的不同条件,给出了相对应的攻击方案,并减少其查询次数,经实例测试,通过此种攻击方案可以成功恢复出密钥交换协议中的私钥。

关键词: 密钥交换, 错误学习, 信息泄露, 主动攻击, 密钥重用

Abstract:

Aiming at the long-term and unchanged characteristics of the public key in the 0-RTT mode under the secure transport layer protocol, the attacker can repeatedly use the public key to query a key exchange protocol based on error coordination, obtain the effective information and calculate the crack private key. Combining the feature that the modulus is even in the BCNS15 protocol and different error coordination functions, this article proposes an attack scheme that can crack the private key information. The solution infers the private key by analyzing the information leaked in the protocol and completes the attack. According to the different conditions given in the protocol, the article gives corresponding attack schemes, and reduces the number of queries. After an example test, this attack scheme can successfully recover private keys of the key exchange protocol.

Key words: key exchange, learning with errors, information leakage, active attack, key reuse

中图分类号: