systemslibrarian/crypto-lab-lattice-fault
GitHub: systemslibrarian/crypto-lab-lattice-fault
一个浏览器端演示项目,揭示后量子密码实现中的侧信道与故障风险,强调实现安全的重要性。
Stars: 0 | Forks: 0
# crypto-lab-lattice-fault
## 什么是它
这个浏览器演示解释了针对 ML-KEM 和 ML-DSA 的物理实现攻击,这两种后量子非对称原语用于密钥封装和数字签名。它展示了功耗泄露、时序变化、拒绝采样故障以及错误的 KECCAK 处理如何暴露硬件上的秘密相关行为,即使底层数学仍然是安全的。该演示是模拟的、用于教育的,并不声称对任一标准进行数学破解。
## 何时使用它
- 教授后量子实现风险。它将具体的 ML-KEM 和 ML-DSA 操作与工程师仍需防御的侧信道和故障表面联系起来。
- 解释为什么恒定时间和掩码防护措施很重要。它让学习者在同一浏览器会话中比较易泄露和加固的行为。
- 展示物理接触威胁模型。它将重点放在探针、时序捕获和 glitching 上,而非仅网络攻击。
- 不用于验证生产设备。迹线、恢复和时序差距是简化的浏览器模拟,而非认证实验室测量。
## 在线演示
在线站点: https://systemslibrarian.github.io/crypto-lab-lattice-fault/
在演示中,您可以生成模拟的功率迹线,运行 CPA 展示,比较正常和故障签名行为,并启动时序和 KECCAK 视图。控制项包括秘密密钥系数、密文系数、噪声水平、迹线数量以及每个展示的操作按钮。
## 如何本地运行
```
git clone https://github.com/systemslibrarian/crypto-lab-lattice-fault
cd crypto-lab-lattice-fault
npm install
npm run dev
```
不需要环境变量。
## 它是 Crypto-Lard 套件的一部分
在 [systemslibrarian.github.io/crypto-lab](https://systemslibrarian.github.io/crypto-lab/) 的 60 多个在线浏览器演示中 —— 涵盖从 Atbash(公元前 600 年)到 NIST FIPS 203/204/205(2024)。
*"无论你吃或喝,无论你做什么,都要为神的荣耀而行。" — 哥林多前书 10:31*
标签:CPA, crypto-lab, KECCAK, Kyber, ML-DSA, ML-KEM, NTT, 侧信道攻击, 功率分析, 后量子密码, 多模态安全, 常量时间, 开源密码学, 拒绝采样故障, 掩码防护, 故障注入, 教学演示, 数据可视化, 时序侧信道, 暗色界面, 格密码, 浏览器模拟, 物理安全, 种子注入故障, 自动化攻击