涉及IBM、亚马逊等公司:AI功率分析打破后量子安全算法

来源:爱集微 #AI# #算法#
2.7w

据eeNews报道,瑞典研究人员打破了被认可为最新标准的关键后量子安全算法之一。

CRYSTALS-Kyber算法去年被美国国家标准与技术研究院(NIST)选择为标准的一部分,用于封装数据以防止受到量子计算机的攻击。

斯德哥尔摩KTH皇家理工学院的研究人员结合使用了一种新的机器学习AI算法和使用电力线的侧信道攻击来破解该算法。

CRYSTALS-Kyber已被NIST选择作为公钥加密和密钥封装机制进行标准化。它还包含在美国国家安全局推荐用于国家安全系统的加密算法套件中。这使得评估CRYSTALS-Kyber对侧信道攻击的抵抗力变得十分重要。

Cloudflare已经将Kyber算法与其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密库,而亚马逊现在支持在AWS密钥管理服务中涉及Kyber的混合模式。IBM还将Kyber和Dilithium算法用于“量子安全”磁带驱动器。

该算法已经针对直接攻击进行了强化,但研究人员研究了一种更复杂的侧信道攻击,它利用功耗的波动来破坏在ARM Cortex-M4 CPU中运行的代码。

该团队- Elena Dubrova、Kalle Ngo和Joel Gärtner -开发了一种称为递归学习的新神经网络训练方法,使他们能够以99%以上的概率恢复消息位。

对于轨迹采集,他们使用了Chipwhisperer-lite板、CW308 UFO板和带有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目标板。STM32F415-RGT6被编程为CRYSTALS-Kyber的C实现,使用arm-none-eabi-gcc编译,优化级别-O3作为推荐的默认值。目标板以24 MHz运行和采样。

该团队目前正致力于开发针对算法的边信道攻击的对策。(校对/武守哲)

责编: 武守哲
来源:爱集微 #AI# #算法#
THE END

*此内容为集微网原创,著作权归集微网所有,爱集微,爱原创

关闭
加载

PDF 加载中...