CN112152787A - 用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器 - Google Patents

用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器 Download PDF

Info

Publication number
CN112152787A
CN112152787A CN202010226131.7A CN202010226131A CN112152787A CN 112152787 A CN112152787 A CN 112152787A CN 202010226131 A CN202010226131 A CN 202010226131A CN 112152787 A CN112152787 A CN 112152787A
Authority
CN
China
Prior art keywords
signature
hash
components
message
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010226131.7A
Other languages
English (en)
Inventor
V.苏尔什
S.马修
M.萨斯特里
S.戈什
R.库马
R.米索茨基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN112152787A publication Critical patent/CN112152787A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3877Concurrent instruction execution, e.g. pipeline, look ahead using a slave processor, e.g. coprocessor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Abstract

在一个示例中,一种设备包括:计算机可读存储器;用以生成要与消息关联地被传送的签名的签名逻辑,所述签名逻辑通过使用私有密钥生成包括公共密钥的所述签名来对所述消息应用基于哈希的签名方案,或者用以验证与所述消息关联地收到的签名的验证逻辑,所述验证逻辑应用所述基于哈希的签名方案来通过使用所述公共密钥验证所述签名;以及加速器逻辑,用以对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。可以描述其它示例。

Description

用于后量子密码学安全的基于哈希的签名和验证的消息索引 感知多哈希加速器
背景技术
本文中所描述的主题一般涉及计算机安全性领域,并且更特别地,涉及用于后量子密码学安全的基于哈希(hash)的签名和验证的消息索引感知多哈希加速器。
诸如Rivest–Shamir–Adleman(RSA)和椭圆曲线数字签名算法(ECDSA)的现有公共密钥数字签名算法被预期针对基于使用量子计算机的算法(诸如Shor的算法)的强力攻击是不安全的。因此,在密码学研究团体中和在各种标准机构中正在努力定义用于针对量子计算机是安全的算法的新标准。
因此,用以加速诸如XMSS和LMS的签名和验证方案的技术可以例如在基于计算机的通信系统和方法中找到实用。
附图说明
详细描述参考附图来描述。
图1A和1B分别是一次基于哈希的签名方案和多次基于哈希的签名方案的示意图。
图2A-2B分别是一次签名方案和多次签名方案的示意图。
图3是根据一些示例的签名装置和验证装置的示意图。
图4A是根据一些示例的Merkle树结构的示意图。
图4B是根据一些示例的Merkle树结构的示意图。
图5是根据一些示例的用以实现签名算法的架构中的计算块的示意图。
图6A是根据一些示例的用以在签名算法中实现签名生成的架构中的计算块的示意图。
图6B是根据一些示例的用以在验证算法中实现签名验证的架构中的计算块的示意图。
图7A、7B、7C和7D是根据一些示例的在WOTS签名验证中被应用于签名组元的链函数的示意图。
图8A是根据一些示例的常规哈希链分布的示意图。
图8B是根据一些示例的索引感知哈希链分布的示意图。
图9是根据一些示例的流程图的示意图,该流程图图示了用以实现索引感知哈希链分布的操作。
图10是根据一些示例的可以适应于实现索引感知哈希链分布的计算架构的示意图。
具体实施方式
本文中所描述的是用以实现用于后量子密码学安全的基于哈希的签名和验证的加速器的示例系统和方法。在下面的描述中,阐述了许多特定的细节以便提供对各种示例的透彻理解。然而,本领域技术人员将理解,可以在没有特定细节的情况下实践各种示例。在其它实例中,未详细地图示或描述众所周知的方法、过程、组元和电路以免使示例难以理解。
如上所简要描述的,诸如Rivest–Shamir–Adleman(RSA)和椭圆曲线数字签名算法(ECDSA)的现有公共密钥数字签名算法预期在针对基于使用量子计算机的算法(诸如Shor的算法)的强力攻击是不安全的。因此,在密码研究团体中和在各种标准机构中正在努力定义用于针对量子计算机是安全的算法的新标准。
XMSS是与作为主基础哈希函数的SHA2-256组合,使用Winternitz一次签名(WOTS)的基于哈希的签名方案,其中Winternitz一次签名(WOTS)是一种一次签名方案。XMSS的使用还可以使用SHA2-512、SHA3-SHAKE-256或SHA3-SHAKE-512作为可选哈希函数。常规XMSS实现采用通用SHA2-256哈希模块来执行XMSS特定的哈希函数,诸如伪随机函数(PRF)、链哈希(F)、树哈希(H)和消息哈希(H_msg)。LMS是使用Leighton/Micali一次签名(LM_OTS)作为一次签名构件(其基于SHA2-256哈希函数)的基于哈希的签名方案。
SHA2-256算法未被设计成利用在WOTS/LM-OTS操作期间保持恒定或者由在WOTS/LM-OTS内的多个子操作共享的XMSS/LMS模块输入的部分。作为结果,使用常规SHA2-256硬件加速器的基于XMSS的签名操作平均花费大约205,824个循环来执行。由于SHA硬件未被设计成利用公共WOTS/LM-OTS输入消息块和重新计算可能已经被计算的部分哈希,因此,可带来在性能和能量效率中的相当大开销。
本文中所描述的主题通过提供用以实现用于后量子密码学安全的XMSS和LMS基于哈希的签名和验证的加速器的系统和方法,解决了这些和其它问题。在一些示例中,标识了用于XMSS-WOTS中函数的公共消息块,为这些消息块预计算了部分哈希值。预计算的值可以跨用于每个签名和/或验证操作的不同XMSS函数被共享以降低总哈希操作,由此提高XMSS和LMS操作的性能。
后量子密码学概述
后量子密码学(也称为“量子证明”、“量子安全”、“量子抵抗”或简称为“PQC”)对密码学采用未来和现实方案。它预备负责密码学的那些及最终用户知道该密码学是过时的;相反,它需要演进成能够成功地将演进计算装置投入量子计算和后量子计算。
很容易理解的是,密码学允许保护在个体与实体之间在线传递并且使用各种网络存储的数据。数据的此传递能够涵盖电子邮件的发送和接收,在线商品或服务的购买,使用网站访问银行业务或其它个人信息等等。
常规密码学及其困难数学情形的典型分解和计算在涉及量子计算时可以是不成问题的。诸如离散对数、整数分解和椭圆曲线离散对数等这些数学问题不能抵挡来自强大的量子计算机的攻击。虽然任何后量子密码学能够被建立在当前密码学之上,但新颖的方案将需要足够智能化、快速和精确才能抵抗和击败量子计算机的任何攻击。
当今的PQC主要集中于以下方案:1)基于1979年Merkle的哈希树公共密钥签名系统(其建立在Lamport和Diffie的“一个消息签名”构想之上)的基于哈希的密码学;2)基于代码的密码学,诸如McEliece的隐藏Goppa代码公共密钥加密系统;3)基于1998年的Hoffstein-Pipher-Silverman公共密钥加密系统的基于格的密码学;4)基于1996年的Patarin的HFE公共密钥签名系统(其进一步基于Matumoto-Imai提议)的多变量二次方程密码学;5)依赖超奇异椭圆曲线和超奇异同源图的超奇异椭圆曲线同源密码学;以及6)对称密钥量子抵抗。
图1A和1B分别图示了一次基于哈希的签名方案和多次基于哈希的签名方案。如前面所述,基于哈希的密码学基于像Lamport签名、Merkle签名、扩展Merkle签名方案(XMSS)和SPHINC方案等的密码系统。随着量子计算的出现及对其增长的预期,已经存在对量子计算可能带来的各种挑战和使用密码学领域能够做些什么来应对此类挑战的关注。
正在被探索以应对量子计算挑战的一个领域是基于哈希的签名(HBS),因为这些方案长久以来一直存在,并且拥有应付量子计数和后量子计算挑战所必要地基本要素。HBS方案被视为与快速平台安全启动合作的快速签名算法,快速平台安全启动被认为是对量子和后量子计算攻击最具抵抗力。
例如,如关于图1A所图示的,示出了HBS的方案,其使用Merkle树连同一次签名(OTS)方案100,诸如使用私有密钥对消息进行签名并使用对应的公共密钥验证OTS消息,其中私有密钥仅对单个消息进行签名。
类似地,如关于图1b所图示的,示出了另一HBS方案,其中此方案与多次签名(MTS)方案150有关,在多次签名方案150中私有密钥能够对多个消息进行签名。
图2A和2B分别图示了一次签名方案和多次签名方案。继续图1A的基于HBS的OTS方案100和图1B的MTS方案150,分别地,图2A图示了Winternitz OTS方案200,其是由StanfordMathematics Department的Robert Winternitz提供的,相比于h(x)|h(y)其公布为hw(x),而图2B图示了XMSS MTS方案250。
例如,图2A的WOTS方案200规定将消息进行哈希处理并解析成M,带有在[0,1,2,...,15]之间的67个整数,诸如私有密钥sk 205、签名s 210和公共密钥pk 215,其各自具有每个32字节的67个组元。
图2B图示了允许图2A的WOTS方案200和具有XMSS Merkle树的XMSS方案255的组合的XMSS MTS方案250。如前面关于图2A所讨论的,WOT方案200基于具有每个32字节的67个组元的一次公共密钥pk 215,该一次公共密钥随后经受L-Tree压缩算法260以提供WOTS压缩的pk 265以便在XMSS方案255的XMSS Merkle树中占有位置。设想到的是,XMSS签名验证可以包含计算WOTS验证和进行核对以确定重构的根节点是否匹配XMSS公共密钥,诸如根节点=XMSS公共密钥。
用于后量子密码学的加速器
图3是根据一些示例的包含第一装置310和第二装置350的安全环境300的高级架构的示意图。参见图3,第一装置310和第二装置350的每一个可以被实施为能执行本文中所描述的功能的任何类型的计算装置。例如,在一些实施例中,第一装置310和第二装置350的每一个可以被实施为膝上型计算机、平板计算机、笔记本、上网本、Ultrabook™、智能电话、蜂窝电话、可穿戴计算装置、个人数字助理、移动因特网装置、台式计算机、路由器、服务器、工作站和/或任何其它计算/通信装置。
第一装置310包含一个或多个处理器320和用以存储私有密钥324的存储器322。(一个或多个)处理器320可以被实施为能执行本文中所描述的功能的任何类型的处理器。例如,(一个或多个)处理器320可以被实施为(一个或多个)单核或多核处理器、数字信号处理器、微控制器或其它处理器或处理/控制电路。类似地,存储器322可以被实施为能执行本文中所描述的功能的任何类型的易失性或非易失性存储器或数据存储装置。在操作中,存储器322可以存储在第一装置310的操作期间使用的各种数据和软件,诸如操作系统、应用、程序、库和驱动程序。存储器322被以通信方式耦合到(一个或多个)处理器320。在一些示例中,私有密钥324可以驻留在安全的存储器中,所述安全的存储器可以是部分存储器322或可以与存储器322是分离的。
第一装置310进一步包括鉴权逻辑330,所述鉴权逻辑330包含哈希逻辑332、签名逻辑334和验证逻辑336。哈希逻辑332被配置成对消息(M)进行哈希处理(即,对其应用哈希函数)以生成消息M的哈希值(m’)。哈希函数可以包含但不限于安全哈希函数,例如,安全哈希算法SHA2-256和/或SHA3-256等。SHA2-256可以符合和/或兼容2012年3月由美国国家标准与技术研究院(NIST)公布的标题为“Secure Hash Standard (SHS)”的联邦信息处理标准(FIPS)出版物180-4,和/或此标准的以后和/或有关版本。SHA3-256可以符合和/或兼容2015年8月由NIST公布的标题为:“SHA-3 Standard: Permutation-Based Hash andExtendable-Output Functions”的FIPS出版物202,和/或此标准的以后和/或有关版本。
签名逻辑332可以被配置成生成要被传送的签名(即,被传送的签名)和/或验证签名。在其中第一装置310是签名装置的实例中,被传送的签名可以包含数量L个的被传送的签名元素,其中每个被传送的签名元素对应于相应消息元素。例如,对于每个消息元素mi,签名逻辑332可以被配置成在私有密钥sk的每个私有密钥元素ski上将选择的签名操作执行与在消息代表m’中包含的每个消息元素mi的值有关的相应次数。例如,签名逻辑332可以被配置成向对应私有密钥元素ski应用选择的哈希函数mi次。在另一示例中,签名逻辑332可以被配置成向对应私有密钥元素ski应用选择的链函数(其包含哈希函数)mi次。选择的签名操作可因此对应于选择的基于哈希的签名方案。
基于哈希的签名方案可以包含但不限于Winternitz(W)一次签名(OTS)方案、增强Winternitz OTS方案(例如,WOTS+)、Merkle许多次签名方案、扩展Merkle签名方案(XMSS)和/或扩展Merkle多树签名方案(XMSS-MT)等。哈希函数可以包含但不限于SHA2-256和/或SHA3-256等。例如,XMSS和/或XMSS-MT可以符合或兼容一个或多个因特网工程任务组(IETF.RTM.)信息草案因特网注释,例如,2015年4月由IETF.RTM.的因特网研究任务组(Internet Research Task Force)密码论坛研究小组(Crypto Forum Research Group)发布的标题为“XMSS: Extended Hash-Based Signatures”的草案draft-irtf-cfrg-xmss-hash-based-signatures-00,和/或此信息草案的以后和/或有关版本,诸如2016年6月发布的草案draft-irtf-cfrg-xmss-hash-based-signatures-06。
Winternitz OTS被配置成生成签名和利用哈希函数来验证收到的签名。Winternitz OTS被进一步配置成使用一次私有密钥并因此每个私有密钥元素ski。例如,Winternitz OTS可以被配置成向每个私有密钥元素应用哈希函数mi或N-mi次以生成签名和向每个收到的消息元素应用哈希函数N-mi'或mi'次以生成对应验证签名元素。Merkle许多次签名方案是基于哈希的签名方案,其利用OTS并且可以不止一次使用公共密钥。例如,Merkle签名方案可以利用Winternitz OTS作为一次签名方案。WOTS+被配置成利用哈希函数系列和链函数。
XMSS、WOTS+和XMSS-MT是利用链函数的基于哈希的签名方案的示例。每个链函数被配置成封装对哈希函数的多个调用,并且可以进一步执行另外的操作。包含在链函数中的对哈希函数的所述多个调用可以是固定的或者可以变化。链函数可以改进关联的基于哈希的签名方案的安全性。
密码学逻辑340被配置成代表签名装置310执行各种密码和/或安全性功能。在一些实施例中,密码学逻辑340可以被实施为密码引擎、签名装置310的独立安全性协同处理器、结合到(一个或多个)处理器320中的密码加速器或独立软件/固件。在一些实施例中,密码学逻辑340可以生成和/或利用各种密码密钥(例如,对称/非对称密码密钥)以促进加密、解密、签名和/或签名验证。另外,在一些实施例中,密码学逻辑340可以促进通过通信链路与远程装置建立安全连接。还应领会的是,在一些实施例中,第一装置310的密码学模块340和/或另一模块可以建立受信任的执行环境或安全飞地,在其内可以存储本文中所描述数据的一部分和/或可以执行本文中所描述的多个功能。
在如上所描述地那样生成签名后,随后可以由第一装置310例如经由通信逻辑342将消息M和签名经由网络通信链路390发送到第二装置350。在实施例中,消息M可以在传输前未被加密。在另一实施例中,消息M可以在传输前被加密。例如,消息M可以由密码学逻辑340加密以产生加密的消息。
第二装置350还可以包含一个或多个处理器360和用以存储公共密钥364的存储器362。如上所描述的,(一个或多个)处理器360可以被实施为能执行本文中所描述的功能的任何类型的处理器。例如,(一个或多个)处理器360可以被实施为(一个或多个)单核或多核处理器、数字信号处理器、微控制器或其它处理器或处理/控制电路。类似地,存储器362可以被实施为能执行本文中所描述的功能的任何类型的易失性或非易失性存储器或数据存储装置。在操作中,存储器362可以存储在第二装置350的操作期间使用的各种数据和软件,诸如操作系统、应用、程序、库和驱动程序。存储器362被以通信方式耦合到(一个或多个)处理器360。
在一些示例中,可以在以前的交换中向验证方装置350提供公共密钥364。公共密钥pk被配置成含有数量L个的公共密钥元素,即,pk=[pk1,...,pkL]。公共密钥364可例如被存储到存储器362。
第二装置350进一步包括鉴权逻辑370,所述鉴权逻辑370包含哈希逻辑372、签名逻辑和验证逻辑376。如上所描述的,哈希逻辑372被配置成对消息(M)进行哈希处理(即,对其应用哈希函数)以生成哈希消息(m’)。哈希函数可以包含但不限于安全哈希函数,例如,安全哈希算法SHA2-256和/或SHA3-256等。SHA2-256可以符合和/或兼容2012年3月由美国国家标准与技术研究院(NIST)公布的标题为“Secure Hash Standard (SHS)”的联邦信息处理标准(FIPS)出版物180-4,和/或此标准的以后和/或有关版本。SHA3-256可以符合和/或兼容2015年8月由NIST公布的标题为:“SHA-3 Standard: Permutation-Based Hash andExtendable-Output Functions”的FIPS出版物202,和/或此标准的以后和/或有关版本。
在其中第二装置是验证装置的实例中,鉴权逻辑370被配置成至少部分基于从第一装置收到的签名和至少部分基于收到的消息代表(m’)来生成验证签名。例如,鉴权逻辑370可以被配置成向每个收到的消息元素执行相同签名操作(即,应用与如由鉴权逻辑330的哈希逻辑332所应用的相同哈希函数或链函数)N-mi’(或mi')次以产生验证消息元素。随后可以确定验证签名(即,L个验证消息元素中的每一个)是否对应于对应公共密钥元素pki。例如,验证逻辑370可以被配置成比较每个验证消息元素和对应公共密钥元素pki。如果验证消息元素中的每一个匹配对应公共密钥元素pki,则验证对应于成功。换而言之,如果所有验证消息元素匹配公共密钥元素pk1、...、pkL,则验证对应于成功。如果任何验证消息元素不匹配对应公共密钥元素pki,则验证对应于失败。
如下面更详细所描述的,在一些示例中,第一装置310的鉴权逻辑330包含与哈希逻辑332、签名逻辑334和/或验证逻辑336协作以加速鉴权操作的一个或多个加速器338。类似地,在一些示例中,第二装置310的鉴权逻辑370包含与哈希逻辑372、签名逻辑374和/或验证逻辑376协作以加速鉴权操作的一个或多个加速器378。在下面的段落中并且参考附图描述了加速器的示例。
环境300的各种模块可以被实施为硬件、软件、固件或其组合。例如,环境300的各种模块、逻辑和其它组元可以形成第一装置310的(一个或多个)处理器320或第二装置350的(一个或多个)处理器360或装置的其它硬件组元的一部分,或以其它方式由第一装置310的(一个或多个)处理器320或第二装置350的(一个或多个)处理器360、或装置的其它硬件组元建立。同样地,在一些实施例中,环境300的模块中的一个或多个可以被实施为电气装置的电路或集合(例如,鉴权电路、密码学电路、通信电路、签名电路和/或验证电路)。另外,在一些实施例中,说明性模块的一个或多个可以形成另一模块的一部分和/或说明性模块的一个或多个可以是相互独立的。
图4A是根据一些示例的图示签名操作的Merkle树结构的示意图。参照图4A,XMSS签名操作要求构造Merkle树400A,其使用来自每个叶WOTS节点410的本地公共密钥来以生成全局公共密钥(PK)420。在一些示例中,能够离线计算鉴权路径和根节点值,使得这些操作不限制性能。每个WOTS节点410具有被用来对消息进行仅一次签名的独特秘密密钥“sk”。XMSS签名由为输入消息生成的签名和用以构造Merkle树的根的中间树节点的鉴权路径组成。
图4B是根据一些示例的在验证期间的Merkle树结构400B的示意图。在验证期间,输入消息和签名被用来计算WOTS节点的本地公共密钥420B,所述本地公共密钥420B被进一步用来使用鉴权路径以计算树根值。成功的验证将使计算的树根值与由签名实体共享的公共密钥PK匹配。WOTS和L树操作构成XMSS签名/验证等待时间的相当大的部分,因此限定了鉴权系统的总体系统。本文中所描述的是各种预计算技术,所述预计算技术可以被实现以加快WOTS和L树操作,由此改进XMSS性能。所述技术可适用于其它哈希选项并且很好地扩展用于软件和硬件实现两者。
图5是根据一些示例的用以实现签名算法的架构500中的计算块的示意图。参照图5,WOTS+操作牵涉到16个SHA2-256 HASH(哈希)函数的67个并行链,各自带有作为输入的秘密密钥sk[66:0]。链中的每个HASH操作由使用SAH2-256的2个伪随机函数(PRF)组成以生成位掩码和密钥。位掩码与以前的哈希进行异或并且与作为到第三SHA2-256哈希操作的输入消息的密钥级联。通过跨67个哈希链对秘密密钥sk进行哈希处理,生成了67×32字节WOTS公共密钥pk[66:0]。
图6A是根据一些示例的用以在签名算法中实现签名生成的架构600A中的计算块的示意图。如图6A中所图示的,对于消息签名,对输入消息进行哈希处理和预处理以计算67×4位值,该值被用作索引以选择在每个链中的中间哈希值。
图6B是根据一些示例的用以在验证算法中实现签名验证的架构600B中的计算块的示意图。参照图6B,在验证期间,再次对消息进行哈希处理以计算签名索引并计算在每个链中的剩余HASH操作以计算WOTS公共密钥pk。此值和鉴权路径被用来计算Merkle树的根且与共享公共密钥PK进行比较以验证消息。
如上所提及的,常规多哈希SHA2-256实现在WOTS签名/验证操作期间调度哈希操作时不考虑哈希链的长度。作为结果,链操作的群组中最长WOTS链确定执行该群组所要求的时间的量。进一步地,由于通常以批模式调度哈希引擎操作,因此,在处理相对较长的哈希链的哈希引擎执行时,处理相对较短的哈希链的哈希引擎保持闲置,由此限制了WOTS签名/验证算法的总体性能。这导致可用哈希引擎的次佳使用。
本文中所描述的主题通过提供用以实现索引感知哈希调度器的系统和方法解决了这些和其它问题,所述索引感知哈希调度器按哈希链长度分布将哈希链操作分组以最小化或至少降低总体WOTS签名/验证等待时间。在一些示例中,索引感知哈希分布算法按链长度将哈希链操作排序,并且跨多个SHA2-256哈希引擎以协调的方式来调度它们以最小化或至少降低WOTS签名/验证性能的总体成本。
如上所描述的,XMSS签名/验证方案使用WOTS一次签名方案作为构件。每个XMSS签名和验证操作由分别对WOTS签名和验证算法的一次调用组成,之后是另外的步骤(即,与Merkle树有关)。WOTS密钥生成器(keygen)、签名和验证算法由于它们在各为n字节的L个组元之上操作而全部具有类似的结构,其中L和n是密码系统的参数。每个组元由链函数处理,所述链函数是在因特网工程任务组(IETF)2018RFC-8391中定义的递归函数。对于每个组元,链函数自身调用取决于相同索引的消息组元值的次数,消息组元值在0与15之间(消息值越大,递归深度就越大)。每个链迭代导致对哈希函数(例如,SHA2-256)的三次调用。
图7A是具有L个签名组元的WOTS签名/验证操作700的示意图。为说明此操作要求的哈希调用的次数,考虑指定L=67个签名组元的强制性XMSS参数集,SHA2-256作为哈希函数(n=32),消息组元值范围在0与15之间,以及哈希消息大小是128字节。假设平均消息组元值为8(即,(15-0)/2=8),此进程要求对SHA2-256的67×8×3=1,608个调用,并且由于输入是128字节长,因此,每个哈希调用将要求至少两个SHA-256压缩函数调用(即,对SHA-256压缩函数的2×1,608=3,216个调用)。因此,WOTS签名/验证是在计算上昂贵的进程,其如果按照在RFC-8391中所指定的被实现,则不提供材料并行化机会。
本文中所描述的是优化或至少改进XMSS签名生成和验证操作的技术。广义上来说,在一些示例中,具有相对接近的关联消息值的签名组元可以被指派到群组并被一起执行。在一些示例中,可以升序来将消息值排序,而在其它示例中,可以降序来将消息值排序。
将参照图9中所图示的流程图和图7B-7C与8A-8B中所图示的图,描述用以实现用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器的技术。在一些示例中,图9中所描述的操作可以由第一装置310的加速逻辑338和/或第二装置350的加速逻辑378来实现。例如,如果第一装置310正在充当签名装置,则加速器逻辑338可以实现操作以加速在签名进程中的WOTS操作,并且如果第二装置350正在充当验证装置,则加速器逻辑378可以实现操作以加速在验证进程中的WOTS操作。
为了清晰,将参考由第一装置310执行的WOTS签名操作来解释操作。参照图9,在操作910,在鉴权逻辑330中接收WOTS签名操作。在操作915,加速器逻辑338标识在签名操作中各种哈希链的长度,并且在操作920,加速器逻辑338将哈希链操作根据它们相应哈希链消息长度来进行排序。可以以升序或降序来将哈希链操作排序。
在操作925,加速器逻辑338根据哈希链消息长度来将哈希链操作分组,使得具有在长度上类似的消息的哈希操作被指派到(一个或多个)相同群组以便同时执行(操作930)。
在鉴权逻辑330的基于软件的实现中,一旦WOTS链被选择要在相同批中被处理,便锁定签名逻辑334中的哈希引擎,直至该批中的所有WOTS链完成。因此,一个目标是最小化或至少降低在签名逻辑334中哈希引擎的闲置时间。图7B图示了在配有四个哈希引擎的实现中应用加速器以将增大的关联消息值的组元分组的益处的示例。在图7B中所描绘的示例中,已基于关联消息组元的升序将签名组元排序到第一批720和第二批730中。如图7B中所图示的,第一批720包括四个消息(msg[i0]、msg[i1]、msg[i2]、msg[i3]),所有消息具有大约相同的消息长度。类似地,第二批730包括四个消息(msg[i4]、msg[i5]、msg[i6]、msg[i7]),所有消息具有大约相同的消息长度。该排序过程产生了索引i的列表,使得msg[ij]≤ msg[ij+1],所有j∈[0...(L-1)]。索引i的列表被应用于签名和WPK组元两者。此类排序算法是高度有效的,对于n个输入具有O(nlgn)的复杂性。具体地说,对于其中列表是小的(仅L=67个元素)此情况,因此与XMSS签名和/或验证操作的总体计算成本相比较,排序的计算成本是可忽略的。
在图7A和4B中所描述的示例中,在批1 720中处理的所有链函数具有大约相同的长度,并且因此应同时终止。类似地,在批2 730中处理的所有链函数具有大约相同的长度,并且因此应同时终止。因此,在任何时间不应留有哈希引擎未使用,这代表最佳情况。这是最佳的情况并且它不能保证始终发生,然而,常规XMSS参数有利于此情况。强制性XMSS参数建议L=67和msg[i]∈[0..15],因此平均67/16=4.18个组元将具有相同消息值。这接近于4,其分割可用于利用4或8个哈希引擎的多引擎哈希实现的缓冲器的通常数量。
图7C图示了在链函数的未排序批740中的最差情况情形。如图7C中所图示的,最短链长度(msg[ij])与最长链长度(msg[im])明显不同,由此对于处理消息msg[ij]、msg[ik]和msh[il]的哈希引擎产生大量的闲置时间。图7D图示了即使在消息值不同时,以增大的顺序将它们排序也降低了在具有最长链长度的消息链与具有最短链长度的链之间的差别。
图8A是根据一些示例的常规哈希链分布的示意图。参照图8A,在常规实现中,哈希链被输入哈希硬件810而不考虑相应哈希链的长度。因此,哈希操作的等待时间受具有最长长度的哈希链限制。图8B是根据一些示例的索引感知哈希链分布的示意图。相比于图8A,图8B中的哈希链已如上所描述的被排序和分组以尝试均衡哈希硬件810的工作负荷,由此降低与哈希操作关联的等待时间。
作为示例,索引感知分布技术可被应用于具有十六(16)个哈希链和四(4)个并行哈希引擎的WOTS验证操作。假设所述十六个链在验证期间具有基于输入消息的哈希值的以下长度。
Figure DEST_PATH_IMAGE001
在常规有序调度中,哈希链将按顺序被部署在四个并行HASH加速器上,如图8A中所图示。WOTS签名性能受四个引擎的最差等待时间(在此情况中为42)限制。还明显的是,在工作负荷的最快与最慢组合之间存在大约33%差别。
Figure 656613DEST_PATH_IMAGE002
另一常规技术是取决于哪个引擎可用,在运行时间调度链。尽管此技术降低了工作负荷差别中的失配,但调度效率仍不等于理论上的最大值。
Figure DEST_PATH_IMAGE003
如上所描述的,在索引感知哈希调度算法中,将哈希链以它们相应的链长度的顺序进行排序。哈希链随后可以升序和降序交替被部署在四个引擎上。这确保得到最短链的哈希引擎也得到最长链,并且因此尝试均衡跨四个哈希引擎的等待时间。因此,索引感知哈希分布通过限制在最快与最慢工作负荷组合之间的差别而提供了性能改进。
Figure 573753DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
通过将签名链长度排序,能够在WOTS签名操作期间应用类似的索引感知哈希调度技术。索引感知哈希调度技术能够被延伸到软件和微代码实现及任何基础哈希算法,像SHA2-512或SHAKE-128,如在XMSS中所指定的。
图10图示了如前面所描述的可以适合用于实现各种实施例的示例性计算架构的实施例。在各种实施例中,计算架构1000可以包括电子装置或者被实现为电子装置的部分。在一些实施例中,计算架构1000可以代表例如实现上面所描述的操作环境的一个或多个组元的计算机系统。在一些实施例中,计算架构1000可以代表实现本文中所描述的一个或多个技术的DNN训练系统的一个或多个部分或组元。实施例不被限制于此上下文中。
在本申请中使用时,术语“系统”和“组元”及“模块”意在指的是计算机有关的实体,或是硬件、硬件和软件的组合、软件、或在执行中的软件,其的示例由示例性计算架构1000提供。例如,组元能够是但不限于是在处理器上运行的进程、处理器、硬盘驱动器、(光和/或磁性存储介质的)多个存储驱动器、对象、可执行文件、执行的线程、程序和/或计算机。通过说明的方式,在服务器上运行的应用和服务器二者均能够是组元。一个或多个组元能够驻留在执行的进程和/或线程内,并且组元能够位于一个计算机上和/或被分布在两个或更多个计算机之间。进一步地,组元可通过各种类型的通信介质在通信上被相互耦合以协调操作。协调可牵涉到信息的单向或双向交换。例如,组元可以采取通过通信介质所传递的信号形式来传递信息。信息能够被实现为分配到各种信号线路的信号。在此类分配中,每个消息是信号。然而,其它实施例可以备选地采用数据消息。可以跨各种连接来发送此类数据消息。示例性连接包含并行接口、串行接口和总线接口。
计算架构1000包含各种常用计算元件,诸如一个或多个处理器、多核处理器、协同处理器、存储器单元、芯片集、控制器、外设、接口、振荡器、定时装置、视频卡、音频卡、多媒体输入/输出(I/O)组元、电源等等。然而,实施例不限于通过计算架构1000的实现。
如图10中所示出的,计算架构1000包含一个或多个处理器1002和一个或多个图形处理器1008,并且可以是单处理器台式系统、多处理器工作站系统或具有大量处理器1002或处理器核1007的服务器系统。在一个实施例中,系统1000是被结合于供在移动装置、手持式装置或嵌入式装置中使用的芯片上系统(SoC或SOC)集成电路内的处理平台。
系统1000的实施例能够包含基于服务器的游戏平台、游戏控制台(包含游戏和媒体控制台、移动游戏控制台、手持式游戏控制台或在线游戏控制台),或者被结合于它们之内。在一些实施例中,系统1000是移动电话、智能电话、平板计算装置或移动因特网装置。数据处理系统1000也能够包含可穿戴装置(诸如智能手表可穿戴装置、智能护目镜装置、增强现实装置或虚拟现实装置),与可穿戴装置耦合或者集成在可穿戴装置内。在一些实施例中,数据处理系统1000是具有一个或多个处理器1002和由一个或多个图形处理器1008生成的图形接口的电视或机顶盒装置。
在一些实施例中,一个或多个处理器1002各自包含用以处理指令的一个或多个处理器核1007,所述指令在被执行时,执行用于系统和用户软件的操作。在一些实施例中,一个或多个处理器核1007的每一个被配置成处理特定的指令集1009。在一些实施例中,指令集1009可以促进复杂指令集计算(CISC)、精简指令集计算(RISC)或经由超长指令字(VLIW)的计算。多个处理器核1007可以各自处理不同指令集1009,指令集1009可以包含用以促进对其它指令集的仿真的指令。处理器核1007还可以包含其它处理装置,诸如数字信号处理器(DSP)。
在一些实施例中,处理器1002包含高速缓冲存储器1004。取决于架构,处理器1002能够具有单个内部高速缓存或多个级别的内部高速缓存。在一些实施例中,在处理器1002的各种组元之间共享高速缓冲存储器。在一些实施例中,处理器1002还使用外部高速缓存(例如,3级(L3)高速缓存或末级高速缓存(LLC))(未示出),其可以通过使用已知高速缓存一致性技术在处理器核1007之间被共享。寄存器堆1006被另外包含在处理器1002中,处理器1002可以包含用于存储不同类型的数据(例如,整数寄存器、浮点寄存器、状态寄存器和指令指针寄存器)的不同类型的寄存器。一些寄存器可以是通用寄存器,而其它寄存器可以特定于处理器1002的设计。
在一些实施例中,一个或多个处理器1002与一个或多个接口总线1010耦合以在处理器1002与系统中的其它组元之间传送通信信号,诸如地址、数据或控制信号。接口总线1010在一个实施例中能够是处理器总线,诸如直接媒体接口(DMI)总线的某个版本。然而,处理器总线不被限于DMI总线,并且可以包含一个或多个外设组元互连总线(例如,PCI、PCI高速)、存储器总线或其它类型的接口总线。在一个实施例中,(一个或多个)处理器1002包含集成的存储器控制器1016和平台控制器中枢1030。存储器控制器1016促进在存储器装置与系统1000的其它组元之间的通信,而平台控制器中枢(PCH)1030经由本地I/O总线提供到I/O装置的连接。
存储器装置1020能够是动态随机存取存储器(DRAM)装置、静态随机存取存储器(SRAM)装置、闪速存储器装置、相变存储器装置或具有适合性能以充当进程存储器的某一其它存储器装置。在一个实施例中,存储器装置1020能够作为用于系统1000的系统存储器操作,以存储数据1022和指令1021以便在一个或多个处理器1002执行应用或进程时使用。存储器控制器中枢1016还与可选外部图形处理器1012耦合,所述外部图形处理器1012可以与处理器1002中的一个或多个图形处理器1008进行通信以执行图形和媒体操作。在一些实施例中,显示装置1011能够连接到(一个或多个)处理器1002。显示装置1011能够是以下中的一项或多项:如在移动电子装置或膝上型装置中的内部显示装置,或经由显示接口(例如,DisplayPort等)附连的外部显示装置。在一个实施例中,显示装置1011能够是头戴式显示器(HMD),诸如供在虚拟现实(VR)应用或增强现实(AR)应用中使用的立体显示装置。
在一些实施例中,平台控制器中枢1030使得外设能经由高速I/O总线连接到存储器装置1020和处理器1002。I/O外设包含但不限于音频控制器1046、网络控制器1034、固件接口1028、无线收发器1026、触摸传感器1025、数据存储装置1024(例如、硬盘驱动器、闪速存储器等)。数据存储装置1024能够经由存储接口(例如,SATA)或经由诸如外设组元互连总线(例如,PCI、PCI高速)的外设总线进行连接。触摸传感器1025能够包含触摸屏传感器、压力传感器或指纹传感器。无线收发器1026能够是Wi-Fi收发器、蓝牙收发器或诸如3G、4G或长期演进(LTE)收发器的移动网络收发器。固件接口1028使得能够与系统固件通信,并且能够是例如统一可扩展固件接口(UEFI)。网络控制器1034能够实现到有线网络的网络连接。在一些实施例中,高性能网络控制器(未示出)与接口总线1010耦合。音频控制器1046在一个实施例中是多路高清晰音频控制器。在一个实施例中,系统1000包含用于将遗留(例如,个人系统2(PS/2))装置耦合到系统的可选遗留I/O控制器1040。平台控制器中枢1030还能够连接到一个或多个通用串行总线(USB)控制器1042连接输入装置,诸如键盘和鼠标1043组合、摄像机1044或其它USB输入装置。
下述内容涉及其它示例。
示例1是一种设备,包括:计算机可读存储器;至少以下之一:用以生成要与消息关联地被传送的签名的签名逻辑,所述签名逻辑通过使用私有密钥生成包括公共密钥的所述签名来对所述消息应用基于哈希的签名方案,或者用以验证与所述消息关联地收到的签名的验证逻辑,所述验证逻辑应用所述基于哈希的签名方案来通过使用所述公共密钥验证所述签名;以及加速器逻辑,用以对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
在示例2中,示例1的主题能够可选地包含逻辑用于执行以下操作:将签名分割成多个签名组元;以及对多个签名组元应用安全哈希算法(SHA)。
在示例3中,示例1-2的任一个示例的主题能够可选地包含逻辑用以执行以下操作:为多个签名组元中的每个签名组元标识哈希链消息长度;以及根据多个签名组元中每个签名组元的相应哈希链消息长度,将多个签名组元排序成加索引的哈希链列表。
在示例4中,示例1-3的任一个示例的主题能够可选地包含一种布置,其中基于哈希的签名方案利用多个哈希引擎来对多个签名组元应用SHA。
在示例5中,示例1-4的任一个示例的主题能够可选地包含逻辑用以执行以下操作:将多个签名组元根据它们相应链消息长度来指派到多个群组中,多个群组对应于多个哈希引擎;以及将多个群组指派到要被同时执行的多个哈希引擎。
在示例6中,示例1-5的任一个示例的主题能够可选地包含逻辑用以执行以下操作:在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将多个签名组元指派到对应多个群组中。
示例8是一种计算机实现的方法,包括执行以下至少之一:经由通过使用私有密钥生成包括公共密钥的签名来对消息应用基于哈希的签名方案,生成要与所述消息关联地被传送的所述签名,或者验证与所述消息关联地收到的签名,所述验证逻辑应用所述基于哈希的签名方案以通过使用所述公共密钥来验证所述签名,并且包括对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
在示例9中,示例8的主题能够可选地包含将签名分割成多个签名组元;以及对多个签名组元应用安全哈希算法(SHA)。
在示例10中,示例8-9的任一个示例的主题能够可选地包含为多个签名组元中的每个签名组元标识哈希链消息长度;以及根据多个签名组元中每个签名组元的相应哈希链消息长度,将多个签名组元排序成加索引的哈希链列表。
在示例11中,示例8-10的任一个示例的主题能够可选地包含一种布置,其中基于哈希的签名方案利用多个哈希引擎来对多个签名组元应用SHA。
在示例12中,示例8-11的任一个示例的主题能够可选地包含将多个签名组元根据它们相应链消息长度来指派到多个群组中,多个群组对应于多个哈希引擎;以及将多个群组指派到要被同时执行的多个哈希引擎。
在示例13中,示例8-12的任一个示例的主题能够可选地包含在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将多个签名组元指派到对应多个群组中。
在示例14中,示例8-13的任一个示例的主题能够可选地包含一种布置,其中基于哈希的签名方案包括XMSS签名方案。
示例15是一种计算机程序产品,包括存储在非暂态计算机可读介质上的逻辑指令,所述逻辑指令在由控制器执行时,配置控制器执行操作,所述操作包括应用基于哈希的签名方案以执行以下至少之一:使用私有密钥来生成签名,要与消息关联地被传送的所述签名包括公共密钥,或者使用所述公共密钥来验证与所述消息关联地收到的所述签名;并且所述操作包括对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
在示例16中,示例15的主题能够可选地包含用以配置处理器执行以下操作的指令:将签名分割成多个签名组元;以及对多个签名组元应用安全哈希算法(SHA)。
在示例17中,示例15-16的任一个示例的主题能够可选地包含用以配置处理器执行以下操作的指令,所述操作包括:为多个签名组元中的每个签名组元标识哈希链消息长度;以及根据多个签名组元中每个签名组元的相应哈希链消息长度,将多个签名组元排序成加索引的哈希链列表。
在示例18中,示例15-17的任一个示例的主题能够可选地包含一种布置,其中基于哈希的签名方案利用多个哈希引擎来对多个签名组元应用SHA。
在示例19中,示例15-18的任一个示例的主题能够可选地包含用以配置处理器以执行以下操作的指令:将多个签名组元根据它们相应链消息长度来指派到多个群组中,多个群组对应于多个哈希引擎;以及将多个群组指派到要被同时执行的多个哈希引擎。
在示例20中,示例15-19的任一个示例的主题能够可选地包含用以配置处理器执行以下操作的指令:在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将多个签名组元指派到对应多个群组中。
在示例21中,示例15-20的任一个示例的主题能够可选地包含一种布置,其中基于哈希的签名方案包括XMSS签名方案。
上述具体实施方式包含对形成具体实施方式的一部分的附图的引用。图通过图示示出可实践的特定实施例。这些实施例在本文中也被称为“示例”。此类示例可以包含除所示出或所描述的那些元素外的元素。然而,也设想了包括所示或所述元素的示例。另外,还设想了相对于特定示例(或其一个或多个方面)或者相对于本文中所示出或所描述的其它示例(或其一个或多个方面),使用所示出或所描述的那些元素(或其一个或多个方面)的任何组合或置换的示例。
本文档中引用的出版物、专利和专利文档在本文中以其整体的形式通过引用被并入,好象单独地通过引用被并入一样。在本文档与通过引用被如此地并入的那些文档之间出现不一致使用的情况中,则在所并入的引用中的使用是对本文档的使用的补充;对于不可调和的不一致,本文档中的使用优先。
在此文档中,独立于“至少一个”或“一个或多个”的任何其它实例或使用,如在专利文档中所常见地使用了术语“一”(a或an),以包括一个或不止一个。另外,“...的集合”包含一个或多个元件。在此文档中,除非另有指示,否则,术语“或”用于指非独占,或者使得“A或B”包含“A但无B”、“B但无A”及“A和B”。在随附权利要求中,术语“包含”(including)和“之中”(in which)用作相应术语“包括”(comprising)和“其中”(wherein)的简明英语等同物。此外,在下面的权利要求中,术语“包含”和“包括”是开口式的;即,包含除在权利要求中此类术语后所列的那些元素外的元素的系统、装置、制品或过程仍被视为落入该权利要求的范围内。另外,在下面的权利要求中,术语“第一”、“第二”“第三”等只用作标签,并且无意对其对象暗示数字顺序。
如本文中所引用的术语“逻辑指令”涉及可以被一个或多个机器所理解以便执行一个或多个逻辑操作的表达。例如,逻辑指令可以包括可由处理器编译器解释以便在一个或多个数据对象上执行一个或多个操作的指令。然而,这仅仅是机器可读指令的示例,并且示例在此方面不受限制。
如本文中所引用的术语“计算机可读介质”涉及能维持可由一个或多个机器认知的表达的介质。例如,计算机可读介质可以包括用于存储计算机可读指令或数据的一个或多个存储装置。此类存储装置可以包括存储介质,诸如例如,光学、磁性或半导体存储介质。然而,这仅仅是计算机可读介质的示例,并且示例在此方面不受限制。
如本文中所引用的术语“逻辑”涉及用于执行一个或多个逻辑操作的结构。例如,逻辑可以包括基于一个或多个输入信号来提供一个或多个输出信号的电路。此类电路可以包括接收数字输入并提供数字输出的有限状态机,或响应于一个或多个模拟输入信号而提供一个或多个模拟输出信号的电路。此类电路可以被提供在专用集成电路(ASIC)或现场可编程门阵列(FPGA)中。此外,逻辑可以包括存储在存储器中的机器可读指令,所述存储器与处理电路组合以执行此类机器可读指令。然而,这些仅是可以提供逻辑的结构的示例,并且示例在此方面不受限制。
本文中所描述的方法中的一些可以被实施为在计算机可读介质上的逻辑指令。在处理器上被执行时,逻辑指令促使处理器被编程为实现所描述的方法的专用机器。处理器在被逻辑指令配置成执行本文中所描述的方法时,构成用于执行所描述的方法的结构。备选地,本文中所描述的方法可以被简化成在例如现场可编程门阵列(FPGA)、专用集成电路(ASIC)等上的逻辑。
在本描述和权利要求中,可以使用术语“被耦合”和“被连接”以及它们的衍生词。在具体示例中,被连接可被用来指两个或更多个元件相互直接物理或电接触。被耦合可指两个或更多个元件直接物理或电接触。然而,被耦合还可以指两个或更多个元件可以相互不直接接触,但还仍可以相互协作或交互。
本说明书中对“一个示例”或“一些示例”的引用指联系该示例而描述的具体特征、结构或特性被包含在至少一个实现中。说明书中各种位置处词语“在一个示例中”的出现可以全部或可以不全部指同一示例。
上面的描述旨在是说明性的而不是限制性的。例如,上面所描述的示例(或其一个或多个方面)可以与其它示例组合使用。其它实施例可以诸如由本领域技术人员在查看上面的描述后使用。摘要是为了让读者快速认知本技术公开内容的本质。被认为具有这样的理解:它将不被用来解释或限制权利要求的范围或含义。此外,在上面的具体实施方式中,各种特征可被编组在一起以把本公开连成一个整体。然而,权利要求可不阐述本文中所公开的每个特征,因为实施例可以所述特征的子集作为特征。进一步地,实施例可以包含比具体示例中所公开的那些特征更少的特征。因此,下面的权利要求特此被并入具体实施方式中,其中每个权利要求项本身作为单独的实施例。本文中所公开的实施例的范围要参考随附权利要求以及此类权利要求被授权的等同物的完全范围来确定。
虽然用特定于结构特征和/或方法论动作的语言描述了示例,但要理解的是,要求保护的主题可不被限于所描述的特定特征或动作。相反,特定特征和动作作为实现要求保护的主题的样本形式被公开。

Claims (21)

1.一种设备,包括:
计算机可读存储器;
至少以下之一:
用以生成要与消息关联地被传送的签名的签名逻辑,所述签名逻辑通过使用私有密钥生成包括公共密钥的所述签名来对所述消息应用基于哈希的签名方案,或者
用以验证与所述消息关联地收到的签名的验证逻辑,所述验证逻辑应用所述基于哈希的签名方案来通过使用所述公共密钥验证所述签名;以及
加速器逻辑,用以对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
2. 如权利要求1所述的设备,进一步包括用以执行以下操作的逻辑:
将所述签名分割成多个签名组元;以及
对所述多个签名组元应用安全哈希算法(SHA)。
3. 如权利要求2所述的设备,所述加速器逻辑用以:
为所述多个签名组元中的每个签名组元标识哈希链消息长度;以及
根据所述多个签名组元中每个签名组元的相应哈希链消息长度,将所述多个签名组元排序成加索引的哈希链列表。
4.如权利要求3所述的设备,其中所述基于哈希的签名方案利用多个哈希引擎来对所述多个签名组元应用所述SHA。
5. 如权利要求4所述的设备,所述加速器逻辑用以:
将所述多个签名组元根据它们相应链消息长度来指派到多个群组中,所述多个群组对应于所述多个哈希引擎;以及
将所述多个群组指派到要被同时执行的所述多个哈希引擎。
6.如权利要求5所述的设备,所述加速器逻辑用以:
在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将所述多个签名组元指派到所述对应多个群组中。
7.如权利要求1所述的设备,其中所述基于哈希的签名方案包括XMSS签名方案。
8.一种计算机实现的方法,包括:
执行以下至少之一:
经由通过使用私有密钥生成包括公共密钥的签名来对消息应用基于哈希的签名方案,生成要与所述消息关联地被传送的所述签名,或者
验证与所述消息关联地收到的签名,所述验证逻辑应用所述基于哈希的签名方案以通过使用所述公共密钥来验证所述签名;以及
对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
9. 如权利要求8所述的方法,进一步包括:
将所述签名分割成多个签名组元;以及
对所述多个签名组元应用安全哈希算法(SHA)。
10. 如权利要求9所述的方法,进一步包括:
为所述多个签名组元中的每个签名组元标识哈希链消息长度;以及
根据所述多个签名组元中每个签名组元的相应哈希链消息长度,将所述多个签名组元排序成加索引的哈希链列表。
11.如权利要求10所述的方法,其中所述基于哈希的签名方案利用多个哈希引擎来对所述多个签名组元应用所述SHA。
12. 如权利要求11所述的方法,进一步包括:
将所述多个签名组元根据它们相应链消息长度来指派到多个群组中,所述多个群组对应于所述多个哈希引擎;以及
将所述多个群组指派到要被同时执行的所述多个哈希引擎。
13.如权利要求12所述的方法,进一步包括:
在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将所述多个签名组元指派到所述对应多个群组中。
14.如权利要求8所述的方法,其中所述基于哈希的签名方案包括XMSS签名方案。
15.一种包括指令的非暂态计算机可读介质,所述指令在由处理器执行时,配置所述处理器执行包括以下操作的操作:
应用基于哈希的签名方案以执行以下至少一项:
使用私有密钥来生成签名,要与消息关联地被传送的所述签名包括公共密钥,或者
使用所述公共密钥来验证与所述消息关联地收到的所述签名;以及
对到所述基于哈希的签名方案的输入的至少一个集合应用结构化顺序。
16. 如权利要求15所述的非暂态计算机可读介质,其中所述指令配置所述处理器以执行包括以下操作的操作:
将所述签名分割成多个签名组元;以及
对所述多个签名组元应用安全哈希算法(SHA)。
17. 如权利要求16所述的非暂态计算机可读介质,其中所述指令配置所述处理器以执行包括以下操作的操作:
为所述多个签名组元中的每个签名组元标识哈希链消息长度;以及
根据所述多个签名组元中每个签名组元的相应哈希链消息长度,将所述多个签名组元排序成加索引的哈希链列表。
18.如权利要求17所述的非暂态计算机可读介质,其中所述基于哈希的签名方案利用多个哈希引擎来对所述多个签名组元应用所述SHA。
19. 如权利要求18所述的非暂态计算机可读介质,其中所述指令配置所述处理器以执行包括以下操作的操作:
将所述多个签名组元根据它们相应链消息长度来指派到多个群组中,所述多个群组对应于所述多个哈希引擎;以及
将所述多个群组指派到要被同时执行的所述多个哈希引擎。
20.如权利要求19所述的非暂态计算机可读介质,其中所述指令配置所述处理器以执行包括以下操作的操作:
在具有最长链消息长度的签名组元与具有最短链消息长度的签名组元之间交替以将所述多个签名组元指派到所述对应多个群组中。
21.如权利要求15所述的非暂态计算机可读介质,其中所述基于哈希的签名方案包括XMSS签名方案。
CN202010226131.7A 2019-06-28 2020-03-26 用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器 Pending CN112152787A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/455921 2019-06-28
US16/455,921 US11240039B2 (en) 2019-06-28 2019-06-28 Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification

Publications (1)

Publication Number Publication Date
CN112152787A true CN112152787A (zh) 2020-12-29

Family

ID=68160443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010226131.7A Pending CN112152787A (zh) 2019-06-28 2020-03-26 用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器

Country Status (3)

Country Link
US (2) US11240039B2 (zh)
EP (1) EP3757977A1 (zh)
CN (1) CN112152787A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225185A (zh) * 2021-05-11 2021-08-06 南京大学 一种基于哈希后量子签名的密钥生成硬件加速架构及方法
US11240039B2 (en) 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810546B2 (en) 2017-10-02 2020-10-20 R3 Ltd. Settling obligations via netting transactions
US11005664B2 (en) * 2018-04-16 2021-05-11 R3 Ltd. Blockchain post-quantum signature scheme
NL2025495B1 (en) * 2020-05-04 2021-11-18 Aowei Information Tech Jiangsu Co Ltd Digital asset authentication processing platform and method
US11483148B2 (en) 2021-01-15 2022-10-25 Micron Technology, Inc. Batch transfer of control of memory devices over computer networks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
US20020184504A1 (en) 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
US7613787B2 (en) * 2004-09-24 2009-11-03 Microsoft Corporation Efficient algorithm for finding candidate objects for remote differential compression
US7640363B2 (en) * 2005-02-16 2009-12-29 Microsoft Corporation Applications for remote differential compression
US20070143826A1 (en) * 2005-12-21 2007-06-21 Sastry Manoj R Method, apparatus and system for providing stronger authentication by extending physical presence to a remote entity
WO2007117567A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for limited access mobile platforms
US20090328218A1 (en) * 2006-08-28 2009-12-31 Mitsubishi Electric Corporation Data processing system, data processing method, and program
ATE547855T1 (de) * 2008-10-01 2012-03-15 Sap Ag Kontextfreie und kontextsensitive digitale xml- signaturen für soap botschaften
US20110083015A1 (en) 2009-10-05 2011-04-07 Eidgenossiche Technische Hochschule Zurich System and method for an electronic signature for quick and efficient data authentication
DE102010006008B4 (de) * 2010-01-27 2012-10-31 Artec Computer Gmbh Verfahren zum gesicherten Download von verteilten Downloadsourcen
US20120327956A1 (en) * 2011-06-24 2012-12-27 Altior Inc. Flow compression across multiple packet flows
WO2013054701A1 (ja) * 2011-10-14 2013-04-18 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体
US10708392B2 (en) * 2013-12-07 2020-07-07 Appex Networks Holding Limited System and method for compression and decompression of data containing redundancies
EP3459002B1 (en) * 2016-05-19 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for handling hash-tree based data signatures
US10313130B2 (en) * 2016-09-27 2019-06-04 Intel Corporation Hash-based signature balancing
US11222712B2 (en) * 2017-05-12 2022-01-11 Noblis, Inc. Primer design using indexed genomic information
US11005664B2 (en) * 2018-04-16 2021-05-11 R3 Ltd. Blockchain post-quantum signature scheme
US11184157B1 (en) * 2018-06-13 2021-11-23 Amazon Technologies, Inc. Cryptographic key generation and deployment
US11240039B2 (en) 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240039B2 (en) 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US11750402B2 (en) 2019-06-28 2023-09-05 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
CN113225185A (zh) * 2021-05-11 2021-08-06 南京大学 一种基于哈希后量子签名的密钥生成硬件加速架构及方法

Also Published As

Publication number Publication date
US11750402B2 (en) 2023-09-05
EP3757977A1 (en) 2020-12-30
US20190319799A1 (en) 2019-10-17
US11240039B2 (en) 2022-02-01
US20220086010A1 (en) 2022-03-17

Similar Documents

Publication Publication Date Title
US11770262B2 (en) Odd index precomputation for authentication path computation
US20220224514A1 (en) Combined sha2 and sha3 based xmss hardware accelerator
US20220123943A1 (en) Accelerators for post-quantum cryptography secure hash-based signing and verification
US11750402B2 (en) Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US11575521B2 (en) Fast XMSS signature verification and nonce sampling process without signature expansion
US11405213B2 (en) Low latency post-quantum signature verification for fast secure-boot
US11750403B2 (en) Robust state synchronization for stateful hash-based signatures
US11575515B2 (en) Post-quantum secure remote attestation for autonomous systems
CN112152782A (zh) 用于可重配置电路装置的后量子公钥签名操作
EP3758290A1 (en) Parallel processing techniques for hash-based signature algorithms
WO2023107776A1 (en) Efficient hybridization of classical and post-quantum signatures
US20220100873A1 (en) Computation of xmss signature with limited runtime storage
US20220109558A1 (en) Xmss management to address randomized hashing and federal information processing standards
US20220123949A1 (en) Side channel protection for xmss signature function
US20240031164A1 (en) Hybridization of dilithium and falcon for digital signatures
US20220416998A1 (en) Side channel protection for sha3 cryptographic functions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination