Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격

Vol. 32, No. 5, pp. 765-777, 10월. 2022
10.13089/JKIISC.2022.32.5.765, Full Text:
Keywords: PQC, KEM, Lattice, SABER, Reuse Attack
Abstract

NIST PQC 표준화 Round 3에 제시된 PKE/KEM 알고리즘인 SABER 알고리즘은 격자 기반 문제 중 Module-LWR 문제를 기반으로 하는 알고리즘으로 Meta-PKE 구조로 되어 있다. 이때, 암호화 과정에서 사용되는 비밀 정보를 임시 키라고 부를 것이며 본 논문에서는 Meta-PKE 구조를 활용한 임시 키 재사용 공격에 대해 설명한다. NIST에서 요구하는 보안 강도 5, 3, 1을 만족하는 각각의 파라미터에 대해 4, 6, 6번의 쿼리를 사용하여 공격한 선행 연구에 대해 자세한 분석과 함께 이를 향상하여 3, 4, 4번의 쿼리만 사용하는 방법을 제시한다. 그리고 추가로 한 번의 쿼리를 통해 임시 키를 복원하는 계산 복잡도를 n차 격자 위에서 각각의 파라미터에 대해 전수조사 복잡도인 2^(7.91 x n), 2^(10.51 x n), 2^(12.22 x n)에서 2^(4.91 x n), 2^(6.5 x n), 2^(6.22 x n)으로 감소시키는 방법을 소개하며 그에 대한 결과 및 한계점을 제시한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
이창원, 전찬호, 김수리, 홍석희, "Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격," Journal of The Korea Institute of Information Security and Cryptology, vol. 32, no. 5, pp. 765-777, 2022. DOI: 10.13089/JKIISC.2022.32.5.765.

[ACM Style]
이창원, 전찬호, 김수리, and 홍석희. 2022. Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격. Journal of The Korea Institute of Information Security and Cryptology, 32, 5, (2022), 765-777. DOI: 10.13089/JKIISC.2022.32.5.765.