本論文では、ゼロ知識ベースの量子耐性デジタル署名方式であるLESS、CROSS、MEDSに対する故障攻撃を分析している。
まず、LESSSの署名アルゴリズムを詳細に分析し、その脆弱性を特定している。LESSSでは、署名サイズを圧縮するためにバイナリツリーを使用しているが、このツリーの値の変更が秘密鍵の情報を漏らすことを示している。
次に、この攻撃手法をCROSSにも適用できることを示している。両方の方式に対して、単一の故障注入で秘密鍵を完全に回復できることを明らかにしている。
さらに、これらの攻撃に対する対策を提案している。対策には、ツリー構造の生成方法を変更する方法と、署名サイズを増加させる方法の2つがある。これらの対策は、単一故障攻撃に対して効果的であることを示している。
Till ett annat språk
från källinnehåll
arxiv.org
Djupare frågor