1. 项目概述后量子密码学PQC硬件加速器的安全性高度依赖于数论变换NTT的侧信道防护策略。NTT作为ML-DSA和ML-KEM等标准中的核心运算其实现方式直接影响整体系统的安全性。Adams Bridge作为典型的PQC硬件加速器采用了一种部分掩码设计策略仅对第一层逆NTTINTT和点乘运算实施布尔掩码保护其余层则依赖混洗shuffling作为主要防护手段。设计者声称该方案能提供每蝶形2^46ML-DSA和2^96ML-KEM的CPA复杂度结合混洗的乘性增益可实现完全不切实际的侧信道攻击难度。然而本文通过结构化证据评估和RTL仿真实验发现Gentleman-Sande蝶形运算的代数结构会大幅降低假设空间实际实现的RSI混洗仅提供6比特/层熵值64种排序软分析侧信道攻击SASCA可将枚举复杂度从2^46降至2^987.5%ML-DSA和85.7%ML-KEM的NTT运算处于无掩码状态2. 核心安全机制解析2.1 NTT硬件实现结构在ML-KEMFIPS 203和ML-DSAFIPS 204标准中NTT采用Cooley-Tukey正向和Gentleman-Sande逆向蝶形运算CT蝶形a a b·ω, b a - b·ω正向NTTGS蝶形a a b, b (a - b)·ω^-1逆向INTTAdams Bridge的硬件设计特点ML-DSA8层NTT/INTT模数q8,380,41723位系数ML-KEM7层NTT/INTT模数q3,32912位系数仅第一INTT层采用域定向掩码DOM保护关键发现GS蝶形的代数结构意味着已知一个输出和公开旋转因子ω时另一个输出可通过线性约束确定。在理想无噪声模型中这将每蝶形的独立未知数从2个减至1个ML-DSA从2^46→2^23。2.2 混洗实现细节设计文档声称混洗可提供乘性安全增益S^LL为未掩码层数。但RTL代码分析显示// ntt_ctrl.sv 行648-653 assign shuffle_order {chunk_RSI, intra_chunk_idx}; // 16个块起始位置 × 4种块内索引 → 64种排序6比特熵与全随机排列64!≈2^296相比RSI混洗仅产生64种排序非64!采用顺序处理回绕方式文献[8]明确指出RSI变体可能与未受保护实现同样易受攻击2.3 掩码-混洗组合效应当掩码阶数d与混洗S操作共存时安全放大系数为S^(d1)[9]。但此效应仅适用于两种对策同时激活的阶段不适用于仅启用混洗的计算阶段Adams Bridge中6/7ML-KEM或7/8ML-DSA层仅依赖混洗3. 安全边际量化分析3.1 攻击模型假设考虑非特征分析的物理攻击者可采集无限量功耗轨迹无相同设备的特征分析权限目标环境SoC内的硬件信任根含电源滤波3.2 边际计算场景场景ML-DSA边际与设计值差距关键假设A攻方2^15-2^272^61-2^73↓GS约束完全利用B守方2^59-2^632^25-2^29↓RSI按S^2计算C设计值≈2^88-S^L乘性增益混合估计2^32-2^422^46-2^56↓部分GS约束ML-KEM的已知密文攻击KCA[30]将每蝶形假设空间从2^96降至2^48使得即使场景B的边际也仅为2^61-2^65比设计值2^132低67-71比特。3.3 实证验证管道通过RTL仿真构建SASCA攻击链因子图构造896个GS蝶形因子2048个变量节点RTL泄漏提取未掩码层TVLA |t|6.34泄漏模板攻击桥接992条轨迹可耗尽23比特熵BP验证完整ML-KEM INTT因子图在SNR×N3000时实现100%系数恢复关键结果RSI枚举主导攻击成本512次运行→2^9层间BP传播实现2.24×MI增益战略掩码3个连续中层可阻断BP收敛4. 硬件实现启示4.1 防护层级优先级基于层消融实验500次试验必选掩码L1输入蝶形层——创建结构信息屏障推荐连续掩码3个中层L3-L5——43%开销即阻断BP理想全DOM掩码——消除混洗依赖4.2 验证建议时序TVLA针对未掩码时钟周期ML-DSA约2240周期形式化验证检查掩码边界和组合路径硬件SASCA在FPGA实测验证RTL仿真结果5. 结论部分NTT掩码是面积与安全的工程折衷但需注意RSI混洗不能作为未掩码层的唯一防护GS蝶形的代数约束大幅降低假设空间SASCA攻击模型与设计者的CPA假设存在37比特差距战略掩码3个连续中层可经济提升防护最终建议采用可验证的防护策略graph TD A[输入层掩码] -- B[结构屏障] C[中层连续掩码] -- D[阻断BP] E[全DOM实现] -- F[最高保障]该研究为PQC硬件提供了可复用的安全审计框架包含RTL实现验证证据置信度标记敏感性场景分析实验验证管道后续工作应聚焦硬件实测验证和ML-DSA的近似BP方法开发。对于高保障系统全掩码仍是黄金标准。