当前位置: 首页 > 专利查询>英特尔公司专利>正文

密钥封装和数字签名用有效抗量子攻击功能安全构造块制造技术

技术编号:33908321 阅读:13 留言:0更新日期:2022-06-25 19:02
本发明专利技术实施例涉及密钥封装和数字签名用有效抗量子攻击功能安全构造块。本发明专利技术涉及一种设备,该设备包括:输入寄存器,该输入寄存器包括状态寄存器和奇偶校验字段;第一轮安全散列算法(SHA)数据路径,该数据路径与该状态寄存器通信联接,其包括:实行SHA运算的θ步的第一节、实行SHA运算的ρ步和π步的第二节、实行SHA运算的χ步的第三节和实行SHA运算的ι步的第四节。的第四节。的第四节。

【技术实现步骤摘要】
密钥封装和数字签名用有效抗量子攻击功能安全构造块


[0001]本文描述的主题内容一般涉及计算机安全性领域,尤其涉及用于后量子密码安全基于散列的签名的代码签名设施,包括但不限于扩展Merkle签名方案(XMSS)和Leighton/Micali签名(LMS)基于散列的签名和验证算法。

技术介绍

[0002]预期现有的公钥数字签名算法(诸如,Rivest

Shamir

Adleman(RSA)和椭圆曲线数字签名算法(ECDSA))对抗基于诸如使用量子计算机的Shor算法之类的算法的蛮力攻击是不安全的。因此,在密码研究团体中并且在各种标准主体中正在努力定义对于对抗量子计算机而安全的算法的新标准。
[0003]因此,管理后量子签名方案的正确应用的技术可在例如基于计算机的通信系统和方法中找到实用性。

技术实现思路

[0004]本专利技术的实施例提供一种设备,包括:输入寄存器,所述输入寄存器包括状态寄存器和奇偶校验字段;第一轮安全散列算法SHA数据路径,所述第一安全散列算法SHA数据路径与所述状态寄存器通信联接,所述第一安全散列算法SHA数据路径包括:实行SHA运算的θ步的第一节;实行所述SHA运算的ρ步和π步的第二节;实行所述SHA运算的χ步的第三节;以及实行所述SHA运算的ι步的第四节。
附图说明
[0005]以下具体描述是参考附图而描述的。
[0006]图1A和图1B分别是基于单次散列的签名方案和基于多次散列的签名方案的示意图。
>[0007]图2A

2B分别是单次签名方案和多次签名方案的示意图。
[0008]图3是根据一些实例的签名装置和验证装置的示意图。
[0009]图4A是根据一些实例的Merkle树结构的示意图。
[0010]图4B是根据一些实例的Merkle树结构的示意图。
[0011]图5是根据一些实例的实现签名算法的架构中的计算块的示意图。
[0012]图6A是根据一些实例的在签名算法中实现签名生成的架构中的计算块的示意图。
[0013]图6B是根据一些实例的在验证算法中实现签名验证的架构中的计算块的示意图。
[0014]图7是根据一些实例的实现SHA

3计算的架构的示意图。
[0015]图8是根据一些实例的实现SHA

3计算的架构的部件的示意图。
[0016]图9是根据一些实例,示出实现SHA

3计算的方法中的操作的流程图。
[0017]图10是根据一些实例的计算架构的示意图,该计算架构可适于实现硬件加速。
具体实施方式
[0018]本文描述的是实现用于有状态基于散列的签名的鲁棒状态同步的实例性系统和方法。在以下描述中,阐明许多特定细节,以提供对各种实例的透彻理解。然而,本领域技术人员将理解,可以实践各种实例而无需特定细节。在其他情况下,没有详细说明或描述众所周知的方法、过程、部件和电路,以免模糊实例。
[0019]如上简述,预期现有的公钥数字签名算法(诸如,Rivest

Shamir

Adleman(RSA)和椭圆曲线数字签名算法(ECDSA))对抗基于诸如使用量子计算机的Shor算法之类的算法的蛮力攻击是不安全的。另一方面,基于散列的签名有望能经受住量子计算机的攻击。基于散列的签名方案的一个实例是扩展Merkle签名方案(XMSS)。如本文所用,术语XMSS应是指XMSS方案和XMSS

MT方案两者。
[0020]XMSS签名过程使用单次签名方案(诸如Winternitz单次签名(WOTS)或其衍生(例如,WOTS+))与安全散列算法(SHA)(诸如SHA2

256)的组合作为主要的基础散列函数而实现基于散列的签名方案。在一些实例中,XMSS签名/验证方案也可使用SHA2

512、SHA3

SHAKE

256或SHA3

SHAKE

512中的一个或多个作为安全散列函数。XMSS特定散列函数包括伪随机函数(PRF)、链散列(F)、树散列(H)和消息散列函数(H
msg
)。如本文所用,术语WOTS应是指WOTS签名方案或衍生方案(诸如WOTS+)。
[0021]Leighton/Micali签名(LMS)方案是使用Leighton/Micali单次签名(LM

OTS)作为单次签名构造块的另一个基于散列的签名方案。LMS签名基于SHA2

256散列函数。
[0022]XMSS签名过程包括三个主要操作。第一主要操作接收输入消息(M)和私钥(sk),并且利用单次签名算法(例如,WOTS+)来生成对公钥(pk)编码的消息代表(M

)。在128位后量子安全性实现中,输入消息M受到散列函数的作用,并且然后被分成67个消息分量(各自n字节),这些消息分量中的每个受到散列链函数的作用,以生成数字签名的对应的67个分量。每个链函数调用一系列的底层安全散列算法(SHA)。
[0023]第二主要操作是L树计算,该L树计算使WOTS+(或WOTS)公钥分量(各自n字节)组合,并且产生单个n字节值。例如,在128位后量子安全性中,存在67个公钥分量,这些公钥分量中的每个调用在输入块上实行的底层安全散列算法(SHA)。
[0024]第三主要操作是构造Merkle树的树散列操作。在XMSS验证中,作为签名的一部分而提供的认证路径和L树操作的输出通过树散列操作来处理,以生成Merkle树的根节点,其应当对应于XMSS公钥。对于具有128位后量子安全性的XMSS验证,遍历Merkle树包括执行安全散列操作。在XMSS验证中,树散列操作的输出与已知的公钥比较。如果它们匹配,则接受签名。相比之下,如果它们不匹配,则拒绝签名。
[0025]所有OTS算法和许多依靠OTS技术构造的基于散列的签名方案的一大限制在于,使用任何单个私钥超过单次都能让攻击者在改方案中伪造签名。因而,不可避免的是,能让代码自动签名的系统,该系统在持续集成/持续交付(CI/CD)软件开发方法中较为常见,保证HBS签名密钥的单次使用。此外,从可造成业务连续性中断的设备故障或环境条件中恢复被以保持保证每个私钥的单次使用的方式解决。自动签名设施的设计和构建必须考虑到正常操作(以确保HBS签名密钥只使用单次)和可能扰乱HBS私钥的正常流量或使用次序的例外或灾难情况。
[0026]后量子密码概述
[0027]后量子密码(也被称为“防范量子(quantum

proof)”、“量子安全”、“抵抗量子”或简称为“PQC”)针对密码而采取未来及现实方法。后量子密码使负责密码的那些人以及终端用户作好获知密码过时的准备;更确本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种设备,包括:输入寄存器,所述输入寄存器包括状态寄存器和奇偶校验字段;第一轮安全散列算法SHA数据路径,所述第一安全散列算法SHA数据路径与所述状态寄存器通信联接,所述第一安全散列算法SHA数据路径包括:实行SHA运算的θ步的第一节;实行所述SHA运算的ρ步和π步的第二节;实行所述SHA运算的χ步的第三节;以及实行所述SHA运算的ι步的第四节。2.根据权利要求1所述的设备,其中第一轮SHA数据路径包括320个处理元素,其中每个处理元素处理五(5)字节的数据,以形成1600位数据宽度管道。3.根据权利要求2所述的设备,其中所述320个处理元素被布置为三组处理元素,包括第一组处理元素、第二组处理元素和第三组处理元素。4.根据权利要求3所述的设备,其中:所述第一组处理元素包括100个处理元素;所述第二组处理元素包括100个处理元素;并且所述第三组处理元素包括120个处理元素。5.根据权利要求3所述的设备,其中所述第一轮SHA数据路径实现三重时间冗余TTR算法,根据所述三重时间冗余TTR算法:所述第一组处理元素与第一状态位一起排定;所述第二组处理元素与第二状态位一起排定;并且偶数第三组...

【专利技术属性】
技术研发人员:S
申请(专利权)人:英特尔公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1