2016年8月10日至8月12日,我室博士生赵原和刘泽艺参加了加拿大纽芬兰纪念大学举办的第23届密码领域国际会议(SAC 2016)。SAC是密码方向的一流会议,关注内容涵盖对称密码单元和密码系统的设计和分析、对称密码算法和公钥密码算法的高效实现、应用密码学的数学和算法、侧信道和错误注入以及相关攻击。由于出发的准备时间过于紧张,赵原和刘泽艺以视频报告的方式在大会上介绍了他们的工作。
赵原作了题为“PhiRSA: Exploiting the Computing Power of Vector Instructions on Intel Xeon Phi for RSA”的报告,报告中提出一种利用Intel Xeon Phi协处理器向量指令的向量进位传播链方法,将蒙哥马利模乘完全向量化。该方案能够同时达到可与GPU相比的高吞吐量和可与CPU相比的低延迟和低并行度。
刘泽艺作了题为:“Detecting Side Channel Vulnerabilities in Improved Rotating S-box Masking Scheme - Presenting Four Non-profiled Attacks”的报告,报告中提出一种侧信道的漏洞检测框架,并展示了在最新的RSM2.0中发现的诸多算法层面的以及实现层面的漏洞。DPA Contest官方评估结果表明,所有利用该测试框架所检测到的侧信道漏洞均是真实存在的,且这些漏洞证明了V4.2阶段所使用的RSM2.0防御方案并不具备非模板免疫能力。