后量子密码硬件中的部分数论变换掩蔽技术:安全边际分析

亚当斯桥(Adams Bridge)是一款专为Caliptra信任根设计的ML-DSA和ML-KEM硬件加速器,该设计对其逆数论变换(INTT)的其中一层进行了掩码处理,其余层则依赖乱序操作,宣称其每蝶形单元的抗相关功耗分析(CPA)复杂度分别达到2^46(ML-DSA)和2^96(ML-KEM)。研究团队通过七个分析维度,结合置信度分级证据,对照公开侧信道文献对这些声明进行了验证。 寄存器传输级(RTL)分析表明,该设计采用的随机起始索引(RSI)乱序技术每层仅提供6比特熵(64种排序方式),而非其理论推算所假设的完全随机排列的296比特熵,实际安全余量低于设计预期。通过构建软解析攻击流水线,研究人员在未借助置信传播(BP)增益的情况下实现了37比特的枚举量缩减,量化了攻击模型与实际防护间的差距。对完整INTT因子图实施全规模BP分析时,单层基线的系数恢复率达到100%,由此验证了BP增益能否扩展至生产级数论变换(NTT)结构。 基于完美先验的信息论边界证明,当信噪比与样本数乘积(SNRxN)低至15时,观测数据仍包含实现完全恢复的充分互信息。通过层级消融分析,该研究识别出支配BP收敛的四个必要条件,并发现观测拓扑(而非数量)决定恢复效果:4个均匀分布层可实现100%恢复,而4个连续层恢复率降为0%,这一发现为实用化防护设计提供了工具。针对性掩码3个连续中间层(相比全掩码方案仅增加43%开销)可构建不可恢复的防御缺口,有效抵御软解析攻击。 该研究提出了一套可复用的安全余量审计方法学,整合了RTL验证、认知置信标记、敏感场景分析和实验验证,适用于所有部分掩码型NTT加速器的安全评估。

作者单位: VIP可见
页数/图表: 登录可见
提交arXiv: 2026-04-04 09:38

量科快讯