美國 NIST 對抗量子加密算法曝漏洞,可側(cè)信道攻擊提取密鑰
近日,安全研究人員透露了所謂的 CRYSTALS-Kyber 特定實現(xiàn)中的安全漏洞,CRYSTALS-Kyber 是美國政府去年選擇的對抗量子加密算法之一。

根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,該漏洞利用涉及對 ARM Cortex-M4 CPU 中 CRYSTALS-Kyber 的五階掩碼實現(xiàn)的側(cè)信道攻擊。
CRYSTALS-Kyber 是美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 經(jīng)過多年嚴(yán)格努力確定能夠承受計算能力巨大飛躍的下一代加密標(biāo)準(zhǔn)后選定的四種后量子算法之一。
顧名思義,側(cè)信道攻擊涉及通過測量和分析物理參數(shù)從密碼系統(tǒng)中提取密鑰。此類參數(shù)的一些示例包括電源電流、執(zhí)行時間和電磁輻射。
其基本思想是,作為密碼實現(xiàn)的結(jié)果引入的物理效應(yīng)可用于解碼和推斷敏感信息,例如密文和加密密鑰。
加固密碼實現(xiàn)以抵抗物理攻擊的一種流行對策是屏蔽,它使計算隨機(jī)化并將側(cè)信道信息與秘密相關(guān)的密碼變量分離。屏蔽的基本原理是使用秘密共享將密碼算法的每個敏感中間變量分成多個份額,并對這些份額執(zhí)行計算。
極牛攻防實驗室表示,從輸入被拆分到密碼算法的共享輸出被釋放,敏感中間變量的份額永遠(yuǎn)不會以這些變量被揭露的方式組合,即未共享的敏感變量永遠(yuǎn)不會被泄露。只有在計算完成后,共享輸出將被重構(gòu)以揭示其未屏蔽的價值。
研究人員設(shè)計的攻擊方法涉及一種稱為遞歸學(xué)習(xí)的神經(jīng)網(wǎng)絡(luò)訓(xùn)練方法,以幫助以很高的成功概率恢復(fù)消息位?;谏疃葘W(xué)習(xí)的側(cè)信道攻擊可以克服傳統(tǒng)的反制措施,例如屏蔽、混洗、隨機(jī)延遲插入、恒定權(quán)重編碼、代碼多態(tài)性和隨機(jī)時鐘。
研究人員還開發(fā)了一種稱為循環(huán)旋轉(zhuǎn)的新消息恢復(fù)方法,該方法操縱密文以增加消息位的泄漏,從而提高消息恢復(fù)的成功率。這種方法使我們能夠訓(xùn)練能夠從高階掩碼實現(xiàn)中以 99% 以上的概率恢復(fù)消息位的神經(jīng)網(wǎng)絡(luò)。