據悉,瑞典研究人員打破了被認可為最新標準的關鍵后量子安全算法之一。
CRYSTALS-Kyber算法去年被美國國家標準與技術研究院(NIST)選擇為標準的一部分,用于封裝數據以防止受到量子計算機的攻擊。
斯德哥爾摩KTH皇家理工學院的研究人員結合使用了一種新的機器學習AI算法和使用電力線的側信道攻擊來破解該算法。
CRYSTALS-Kyber已被NIST選擇作為公鑰加密和密鑰封裝機制進行標準化。它還包含在美國國家安全局推薦用于國家安全系統(tǒng)的加密算法套件中。這使得評估CRYSTALS-Kyber對側信道攻擊的抵抗力變得十分重要。
Cloudflare已經將Kyber算法與其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密庫,而亞馬遜現在支持在AWS密鑰管理服務中涉及Kyber的混合模式。IBM還將Kyber和Dilithium算法用于“量子安全”磁帶驅動器。
該算法已經針對直接攻擊進行了強化,但研究人員研究了一種更復雜的側信道攻擊,它利用功耗的波動來破壞在ARM Cortex-M4 CPU中運行的代碼。
該團隊- Elena Dubrova、Kalle Ngo和Joel G rtner -開發(fā)了一種稱為遞歸學習的新神經網絡訓練方法,使他們能夠以99%以上的概率恢復消息位。
對于軌跡采集,他們使用了Chipwhisperer-lite板、CW308 UFO板和帶有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目標板。STM32F415-RGT6被編程為CRYSTALS-Kyber的C實現,使用arm-none-eabi-gcc編譯,優(yōu)化級別-O3作為推薦的默認值。目標板以24 MHz運行和采樣。
該團隊目前正致力于開發(fā)針對算法的邊信道攻擊的對策。