当前位置: 首页 > 专利查询>英特尔公司专利>正文

针对资源受限设备定制的高效后量子安全软件更新制造技术

技术编号:33908419 阅读:44 留言:0更新日期:2022-06-25 19:03
本发明专利技术公开了一种方法,所述方法包括:接收用于用于软件模块的更新的图像、速率参数、索引参数和公钥;生成32字节对齐字符串;使用所述32字节对齐字符串来计算状态参数;生成修改的消息表示;计算Merkle树根节点;以及响应于确定所述Merkle树根节点匹配所述公钥,向远程设备转发用于用于软件模块的更新的所述图像、所述状态参数;以及所述修改的消息表示。以及所述修改的消息表示。以及所述修改的消息表示。

【技术实现步骤摘要】
针对资源受限设备定制的高效后量子安全软件更新


[0001]本文描述的主题整体涉及计算机安全领域,并且更具体地讲,涉及用于后量子密码学安全的基于散列的签名的代码签名设施,包括但不限于扩展Merkle签名方案(XMSS)和Leighton/Micali签名(LMS)基于散列的签名和验证算法。

技术介绍

[0002]预期现有的公钥数字签名算法诸如Rivest

Shamir

Adleman(RSA)和椭圆曲线数字签名算法(ECDSA)都不能抵抗基于使用量子计算机的算法(诸如Shor算法)的暴力攻击。因此,在密码学研究社区和各种标准机构中,正在努力为抵抗量子计算机的算法定义新标准。
[0003]因此,用于管理后量子签名方案的适当应用的技术可例如在基于计算机的通信系统和方法中找到效用。
附图说明
[0004]参照附图描述具体实施方式。
[0005]图1A和图1B分别是一次基于散列的签名方案和多次基于散列的签名方案的示意图。
[0006]图2A

2B分别是一次签名方案和多次签名方案的示意图。
[0007]图3是根据一些示例的签名设备和验证设备的示意图。
[0008]图4A是根据一些示例的Merkle树结构的示意图。
[0009]图4B是根据一些示例的Merkle树结构的示意图。
[0010]图5是根据一些示例的用于实现签名算法的架构中的计算块的示意图。
[0011]图6A是根据一些示例的用于在签名算法中实现签名生成的架构中的计算块的示意图。
[0012]图6B是根据一些示例的用于在验证算法中实现签名验证的架构中的计算块的示意图。
[0013]图7是根据一些示例的Merkle树结构的示意图。
[0014]图8是示出根据一些示例的用于实现有效后量子安全软件更新的方法中的操作的流程图。
[0015]图9是示出根据一些示例的用于实现有效后量子安全软件更新的方法中的操作的流程图。
[0016]图10是根据一些示例的可适于实现硬件加速的计算架构的示意图。
具体实施方式
[0017]本文描述了用于为有状态的基于散列的签名实现鲁棒状态同步的示例性系统和方法。在下面的描述中,阐述了许多具体细节以提供对各种示例的透彻理解。然而,本领域
技术人员将理解,可在没有具体细节的情况下实践各种示例。在其他实例中,没有详细说明或描述公知的方法、规程、部件和电路以便不模糊示例。
[0018]如前简单地描述,预期现有的公钥数字签名算法诸如Rivest

Shamir

Adleman(RSA)和椭圆曲线数字签名算法(ECDSA)都不能抵抗基于使用量子计算机的算法(诸如Shor算法)的暴力攻击。另一方面,预期基于散列的签名经受住量子计算机的攻击。基于散列的签名方案的一个示例是扩展Merkle签名方案(XMSS)。如本文所用,术语XMSS应指XMSS方案和XMSS

MT方案。
[0019]XMSS签名过程使用一次签名方案诸如Winternitz一次签名(WOTS)或其衍生(例如,WOTS+)结合作为主要底层散列函数的安全散列算法(SHA)诸如SHA2

256来实现基于散列的签名方案。在一些示例中,XMSS签名/验证方案还可使用SHA2

512、SHA3

SHAKE

256或SHA3

SHAKE

512中的一者或多者作为安全散列函数。XMSS特定的散列函数包括伪随机函数(PRF)、链式散列(F)、树式散列(H)和消息散列函数(H
msg
)。如本文所用,术语WOTS应指WOTS签名方案和/或衍生方案诸如WOTS+。
[0020]Leighton/Micali签名(LMS)方案是另一个基于散列的签名方案,其使用Leighton/Micali一次签名(LM

OTS)作为一次签名构建块。LMS签名基于SHA2

256散列函数。
[0021]XMSS签名过程包括三个主操作。第一主操作接收输入消息(M)和私钥(sk)并且利用一次签名算法(例如,WOTS+)来生成对公钥(pk)进行编码的消息表示(M')。在128位后量子安全具体实施中,输入消息M经受散列函数并且然后被分成67个消息分量(每个n字节),每个消息分量经受散列链函数以生成数字签名的相应的67个分量。每个链函数调用一系列底层安全散列算法(SHA)。
[0022]第二主操作是L

树计算,其将WOTS+(或WOTS)公钥分量(每个n字节)组合并且生成单个n字节值。例如,在128位后量子安全性中存在67个公钥分量,每个公钥分量调用对输入块执行的底层安全散列算法(SHA)。
[0023]第三主操作是树式散列操作,其构造Merkle树。在XMSS验证中,作为签名和L

树操作输出的一部分提供的认证路径由树式散列操作处理以生成Merkle树的根节点,该根节点应对应于XMSS公钥。对于具有128位后量子安全性的XMSS验证,遍历Merkle树包括执行安全散列操作。在XMSS验证中,将树式散列操作的输出与已知公钥进行比较。如果它们匹配,则接受签名。相反,如果它们不匹配,则拒绝签名。
[0024]所有OTS算法和许多基于OTS技术构建的基于散列的签名方案的一个重要限制是,多于一次地使用单个私钥使得攻击者能够伪造方案中的签名。因此必要的是,实现对代码的自动签名(这在连续集成/连续交付(CI/CD)软件开发方法中是常见的)的系统保证了HBS签名密钥的单次使用。此外,从可造成业务连续性中断的设备故障或环境条件中恢复以针对每个私钥保持单次使用保证的方式来处理。自动签名设施的设计和构造必须考虑到用于确保HBS签名密钥只使用一次的正常操作,以及可能破坏HBS私钥使用的正常流程或顺序的异常或灾难状况。
[0025]后量子密码学概述
[0026]后量子密码学(也称为“量子证明”、“量子安全”、“量子抵抗”,或简称“PQC”)采取了用于实现密码学的未来和现实的方法。它使负责密码学的人以及最终用户知道密码学已
经过时;相反,它需要进化以能够成功地使进化中的计算设备进入量子计算和后量子计算。
[0027]众所周知,密码学允许保护个人和实体之间在线通信以及使用各种网络来存储的数据。这种数据通信的范围包括发送和接收电子邮件、在线购买商品或服务、使用网站俩访问银行或其他个人信息等。
[0028]在处理量子计算时,常规密码学及其典型的困难数学场景的因子分解和计算可能并不重要。这些数学问题(诸如离散对数、整数因数分解、椭圆曲线离散对数等)不能够经受来自强大量子计算机的攻击。尽管任何后量子密码学都可建立在当前的密码学上,但新方法需要为足够智能、本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种装置,包括:计算机可读存储器;以及处理电路,所述处理电路用于:接收用于用于软件模块的更新的图像、随机参数、索引参数和公钥;生成32字节对齐字符串;使用所述32字节对齐字符串来计算状态参数;生成修改的消息表示;计算Merkle树根节点;以及响应于确定所述Merkle树根节点匹配所述公钥,向远程设备转发用于用于软件模块的更新的所述图像、所述状态参数;以及所述修改的消息表示。2.根据权利要求1所述的装置,其中所述状态参数表示SHA

3H_msg函数的部分计算。3.根据权利要求2所述的装置,还包括处理电路,所述处理电路用于:使用所述状态参数来计算消息表示;以及级联所述消息表示以生成所述修改的消息表示。4.根据权利要求3所述的装置,还包括处理电路,所述处理电路用于:使用所述消息表示来计算一系列Winternitz一次签名(WOTS)公钥(PK);计算L

树;以及使用所述L

树来计算所述Merkle树根节点。5.一种基于计算机的方法,包括:接收用于软件模块的更新的图像、随机参数、索引参数和公钥;生成32字节对齐字符串;使用所述32字节对齐字符串来计算状态参数;生成修改的消息表示;计算Merkle树根节点;以及响应于确定所述Merkle树根节点匹配所述公钥,向远程设备转发用于软件模块的更新的所述图像、所述状态参数;以及所述修改的消息表示。6.根据权利要求5所述的方法,其中所述状态参数表示SHA

3H_msg函数的部分计算。7.根据权利要求6所述的方法,还包括:使用所述状态参数来计算消息表示;以及级联所述消息表示以生成所述修改的消息表示。8.根据权利要求7所述的方法,还包括:使用所述消息表示来计算一系列Winternitz一次签名(WOTS)公钥(PK);计算L

树;以及使用所述L

树来计算所述Merkle树根节点。9.一种包括指令的非暂时性计算机可读介质,当由处理器执行时,所述指令将所述处理器配置为:接收用于软件模块的更新的图像、速率参数、索引参数和公钥;生成32字节对齐字符...

【专利技术属性】
技术研发人员:S
申请(专利权)人:英特尔公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1