语种
中文简体 中文繁体 English
营业厅
网上营业厅 掌上营业厅
返回顶部
侧信道攻击方法重大突破!中国电信相关成果登上密码硬件顶级期刊
2026-03-02 中国电信

近日,中国电信旗下中电信量子集团PQC(后量子密码)研究团队联合上海交通大学郁昱教授团队、山东大学王伟嘉教授团队,在侧信道攻击领域实现重要突破。针对NIST后量子密码标准化项目中第五个入选算法HQC(Hamming Quasi-Cyclic,一种基于编码的后量子密钥封装机制),在侧信道攻击研究领域,通过采用差分功耗分析(DPA)方法成功恢复密钥,首次实现了针对HQC的DPA式攻击,填补了该领域的研究空白。相关研究成果以论文《DPA-Style Attacks on HQC》的形式,正式发表于国际密码协会(IACR)旗下的顶级学术期刊TCHES,该期刊聚焦于密码硬件与嵌入式系统安全等密码工程问题,录用论文代表了在该领域学术与产业应用方面的国际先进水平。(在线版地址:https://eprint.iacr.org/2025/1966)

突破一阶掩码:HQC的DPA式攻击首次实现

HQC作为目前唯一入选的基于编码的NIST PQC标准算法,此前针对它的功耗侧信道分析多集中于SPA(简单功耗分析)类型。这类攻击虽然在特定条件下有效,但对噪声非常敏感,防护相对容易。在侧信道攻击领域,DPA(差分功耗分析)具有强大的噪声消除能力和对防护措施的穿透力,然而针对HQC的DPA式攻击研究一直是一个空白。

团队通过研究提出了首个针对HQC解封装(Decapsulation)过程中DPA式的攻击方法。通过统计分析,成功锁定了HQC解密过程中的一个关键中间值v⊕(uy)的汉明重量。为了完成攻击,设计了一种巧妙的“局部投影”(Toeplitz based Local Projections)方法,通过构造特定的u多项式,使其在与密钥y进行乘法运算时,能起到类似“窗口”的作用。这种特殊的构造确保了每一个小块的输出中间值,其依赖的密钥位也被严格限制在一个对应的小块内。通过这种方式,成功地将原本复杂的循环卷积问题,分解为一系列可以独立、并行DPA攻击的“块状”问题,极大地提高了攻击的效率和可行性。

团队在STM32F4微处理器上对上述攻击方法进行了攻击验证,结果令人瞩目:非建模攻击仅需45条功耗迹线即可恢复秘密密钥,建模攻击所需迹线更是减少到10条。更具突破性的是,团队首次通过实验证实了对HQC布尔掩码(BooleanMasking)实现的攻击。布尔掩码技术作为被广泛应用于抵御DPA攻击的标准对策,此前虽有研究推测其可能遭受攻击,但一直未得到实践验证。此次,团队利用二阶DPA特性,成功绕过防护机制,使用约7500条侧信道迹线恢复了密钥,首个真正实现对一阶掩码HQC进行实验攻击。

这一研究结果首次从实践上证实了,面对强大的DPA攻击,标准的一阶掩码防护对于HQC安全性保障并不充分。实现者必须采用更高阶的掩码方案或其他先进的侧信道防护技术,才能确保HQC在未来复杂物理环境下的安全性。

以攻促防:PQC全链路安全防护体系构建

当前,PQC算法虽在理论层面可证明安全,但当算法落地为芯片、终端设备并投入实际运行后,数据处理、密钥运算等过程中易泄露功耗波动、电磁辐射等物理信号,这些信号可能被攻击者捕捉分析进而破解密钥,成为PQC技术产业化应用的重要安全隐患。

中电信量子集团作为中国电信旗下专注抗量子安全的核心企业,已在PQC领域组建起覆盖科技创新、成果转化到产业应用的全链条核心团队,打造了专业的侧信道安全实验室,以及集成CPA、DPA、SPA及模板攻击等工具的综合实验平台,以“以攻促防”为核心定位筑牢密码全链条安全防线。

扫一扫在手机打开当前页