首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數據|物聯(lián)網|量子|元宇宙|博客|特約記者
手機|互聯(lián)網|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網|會展
首頁 >> 人工智能 >> 正文

涉及IBM、亞馬遜等公司:AI功率分析打破后量子安全算法

2023年2月20日 16:36  愛集微  作 者:周宇哲

據悉,瑞典研究人員打破了被認可為最新標準的關鍵后量子安全算法之一。

CRYSTALS-Kyber算法去年被美國國家標準與技術研究院(NIST)選擇為標準的一部分,用于封裝數據以防止受到量子計算機的攻擊。

斯德哥爾摩KTH皇家理工學院的研究人員結合使用了一種新的機器學習AI算法和使用電力線的側信道攻擊來破解該算法。

CRYSTALS-Kyber已被NIST選擇作為公鑰加密和密鑰封裝機制進行標準化。它還包含在美國國家安全局推薦用于國家安全系統(tǒng)的加密算法套件中。這使得評估CRYSTALS-Kyber對側信道攻擊的抵抗力變得十分重要。

Cloudflare已經將Kyber算法與其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密庫,而亞馬遜現在支持在AWS密鑰管理服務中涉及Kyber的混合模式。IBM還將Kyber和Dilithium算法用于“量子安全”磁帶驅動器。

該算法已經針對直接攻擊進行了強化,但研究人員研究了一種更復雜的側信道攻擊,它利用功耗的波動來破壞在ARM Cortex-M4 CPU中運行的代碼。

該團隊- Elena Dubrova、Kalle Ngo和Joel G rtner -開發(fā)了一種稱為遞歸學習的新神經網絡訓練方法,使他們能夠以99%以上的概率恢復消息位。

對于軌跡采集,他們使用了Chipwhisperer-lite板、CW308 UFO板和帶有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目標板。STM32F415-RGT6被編程為CRYSTALS-Kyber的C實現,使用arm-none-eabi-gcc編譯,優(yōu)化級別-O3作為推薦的默認值。目標板以24 MHz運行和采樣。

該團隊目前正致力于開發(fā)針對算法的邊信道攻擊的對策。

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構成任何投資及應用建議。如網站內容涉及作品版權和其它問題,請在30日內與本網聯(lián)系,我們將在第一時間刪除內容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
相關新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網 CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經營許可證080234號 京公網安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經書面許可,禁止轉載、摘編、復制、鏡像