美国国家科学技术协会防量子密码算法安全漏洞出炉
发布时间:2023-06-07 10:38:08 所属栏目:安全 来源:
导读:研究者发现在NIST定下的量子密钥算法中发现安全缺陷。
2022年7月,美国国家标准和技术研究所(NIST)宣布选定的4个量子加密算法,其中CRYSTALS-Kyber用于通用加密,CRYSTALS-Dilithium、FALCON和SPHINCS+用于数字
2022年7月,美国国家标准和技术研究所(NIST)宣布选定的4个量子加密算法,其中CRYSTALS-Kyber用于通用加密,CRYSTALS-Dilithium、FALCON和SPHINCS+用于数字
研究者发现在NIST定下的量子密钥算法中发现安全缺陷。 2022年7月,美国国家标准和技术研究所(NIST)宣布选定的4个量子加密算法,其中CRYSTALS-Kyber用于通用加密,CRYSTALS-Dilithium、FALCON和SPHINCS+用于数字签名。CRYSTALS-Kyber被加入到美国国家安全局推荐的应用于国家安全系统的加密算法套件中。 2022年12月,瑞典皇家理工学院研究人员发文称在CRYSTALS-Kyber特定实现中发现一个安全漏洞,攻击者利用该漏洞可以发现侧信道攻击。侧信道攻击是通过物理参数的评测和分析来从加密系统中窃取秘密信息。侧信道攻击常用的参数包括电源电流、执行时间、电磁辐射等。攻击原理是加密算法实现结果会引入一些物理上的反应,可以用来解码和推理机密信息,比如密文和加密密钥。而针对侧信道攻击的主要防护方法是屏蔽(masking),屏蔽方法的基本原理是使用秘密分享技术将加密算法的敏感中间变量拆分为多个秘密份额,然后在这些数量不同的秘密图像份额上连续地执行相同的计算。 该漏洞是在CRYSTALS-Kyber 算法的ARM Cortex-M4 CPU实现中发现的。研究人员设计了一种基于神经网络(递归学习)的攻击方法,可以以更高概率回复出消息位。基于神经学习的侧信道攻击方法可以对抗传统信道攻击的防护方法,比如屏蔽、随机延迟插入、随机时钟等方法。研究人员提出一种名为循环移位(cyclic rotation)的消息恢复方法,可以通过操作密文来增加消息位的泄露,因此增加消息恢复的成功率。 NIST称该方法并非破解了CRYSTALS-Kyber算法,也不影响CRYSTALS-Kyber的抗量子标准化过程。在这项研究中,研究人员利用一种名为jacobs-kyber的算法,来解决晶体管的问题。 (编辑:聊城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐