據(jù)悉,瑞典研究人員打破了被認(rèn)可為最新標(biāo)準(zhǔn)的關(guān)鍵后量子安全算法之一。
CRYSTALS-Kyber算法去年被美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)選擇為標(biāo)準(zhǔn)的一部分,用于封裝數(shù)據(jù)以防止受到量子計(jì)算機(jī)的攻擊。
斯德哥爾摩KTH皇家理工學(xué)院的研究人員結(jié)合使用了一種新的機(jī)器學(xué)習(xí)AI算法和使用電力線的側(cè)信道攻擊來(lái)破解該算法。
CRYSTALS-Kyber已被NIST選擇作為公鑰加密和密鑰封裝機(jī)制進(jìn)行標(biāo)準(zhǔn)化。它還包含在美國(guó)國(guó)家安全局推薦用于國(guó)家安全系統(tǒng)的加密算法套件中。這使得評(píng)估CRYSTALS-Kyber對(duì)側(cè)信道攻擊的抵抗力變得十分重要。
Cloudflare已經(jīng)將Kyber算法與其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密庫(kù),而亞馬遜現(xiàn)在支持在AWS密鑰管理服務(wù)中涉及Kyber的混合模式。IBM還將Kyber和Dilithium算法用于“量子安全”磁帶驅(qū)動(dòng)器。
該算法已經(jīng)針對(duì)直接攻擊進(jìn)行了強(qiáng)化,但研究人員研究了一種更復(fù)雜的側(cè)信道攻擊,它利用功耗的波動(dòng)來(lái)破壞在ARM Cortex-M4 CPU中運(yùn)行的代碼。
該團(tuán)隊(duì)- Elena Dubrova、Kalle Ngo和Joel G rtner -開(kāi)發(fā)了一種稱為遞歸學(xué)習(xí)的新神經(jīng)網(wǎng)絡(luò)訓(xùn)練方法,使他們能夠以99%以上的概率恢復(fù)消息位。
對(duì)于軌跡采集,他們使用了Chipwhisperer-lite板、CW308 UFO板和帶有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目標(biāo)板。STM32F415-RGT6被編程為CRYSTALS-Kyber的C實(shí)現(xiàn),使用arm-none-eabi-gcc編譯,優(yōu)化級(jí)別-O3作為推薦的默認(rèn)值。目標(biāo)板以24 MHz運(yùn)行和采樣。
該團(tuán)隊(duì)目前正致力于開(kāi)發(fā)針對(duì)算法的邊信道攻擊的對(duì)策。