liboqs项目中ML-KEM-1024算法的常量时间测试问题分析
背景介绍
在量子安全密码学领域,liboqs是一个重要的开源项目,它实现了多种后量子密码算法。其中ML-KEM(Module-Lattice-based Key Encapsulation Mechanism)是基于格的后量子密钥封装机制。在liboqs的最新版本测试中,发现ML-KEM-1024算法的常量时间测试出现了失败情况。
问题本质
常量时间测试是密码学实现中的关键安全要求,它确保算法执行时间不依赖于秘密数据,从而防止通过侧信道攻击泄露敏感信息。本次测试失败实际上是一个误报(false positive),而非真正的安全问题。
技术细节分析
问题出现在mlk_check_sk函数中,该函数专门处理密钥中的公开数据部分。根据密码学实现原则:
- 函数内部的分支逻辑是安全的,因为它仅处理公开数据
- 依赖于返回值的分支也是允许的
- 这些操作不会泄露任何秘密信息
测试失败的根本原因是mlkem-native代码库中的命名空间变更。在更新版本中,mlk_check_sk函数不再默认进行命名空间处理(因为它被声明为静态函数),导致原有的安全机制无法正确识别和过滤这个函数。
解决方案
项目维护者已经提交了修复方案,主要措施是更新测试机制以适配新的函数命名方式。这种解决方案简单有效,但同时也引发了更深层次的思考:如何建立更健壮的机制来处理这类情况。
深入探讨
mlkem-native代码库中已经明确对相关公开数据进行了"去分类"(declassification)处理,这表明开发者已经考虑了侧信道安全问题。这提出了一个有趣的技术问题:如何将这种去分类信息传递给liboqs的常量时间测试框架。
可能的改进方向包括:
- 扩展liboqs的去分类函数,使其可用于整个库而不仅限于测试代码
- 为mlkem-native创建适配层,类似于现有的RNG/哈希适配方案
- 开发更智能的测试框架,能够识别密码学代码中的安全边界
结论
本次事件展示了密码学实现和测试中的典型挑战。虽然问题本身已经得到解决,但它提醒我们密码学软件工程中需要考虑的深层次问题:如何在保持代码清晰性和安全性的同时,确保测试框架能够准确理解开发者的安全意图。对于密码学实现者来说,建立更完善的工具链和测试机制将是未来的重要发展方向。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin07
compass-metrics-modelMetrics model project for the OSS CompassPython00