展会信息港展会大全

涉及IBM、亚马逊等公司:AI功率分析打破后量子安全算法
来源:互联网   发布日期:2023-02-20 14:58:21   浏览:8094次  

导读:集微网消息,据eeNews报道,瑞典研究人员打破了被认可为最新标准的关键后量子安全算法之一。 CRYSTALS-Kyber算法去年被美国国家标准与技术研究院(NIST)选择为标准的一部分,用于封装数据以防止受到量子计算机的攻击。 斯德哥尔摩KTH皇家理工学院的研究人员结...

集微网消息,据eeNews报道,瑞典研究人员打破了被认可为最新标准的关键后量子安全算法之一。

CRYSTALS-Kyber算法去年被美国国家标准与技术研究院(NIST)选择为标准的一部分,用于封装数据以防止受到量子计算机的攻击。

斯德哥尔摩KTH皇家理工学院的研究人员结合使用了一种新的机器学习AI算法和使用电力线的侧信道攻击来破解该算法。

CRYSTALS-Kyber已被NIST选择作为公钥加密和密钥封装机制进行标准化。它还包含在美国国家安全局推荐用于国家安全系统的加密算法套件中。这使得评估CRYSTALS-Kyber对侧信道攻击的抵抗力变得十分重要。

Cloudflare已经将Kyber算法与其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密库,而亚马逊现在支持在AWS密钥管理服务中涉及Kyber的混合模式。IBM还将Kyber和Dilithium算法用于“量子安全”磁带驱动器。

该算法已经针对直接攻击进行了强化,但研究人员研究了一种更复杂的侧信道攻击,它利用功耗的波动来破坏在ARM Cortex-M4 CPU中运行的代码。

该团队- Elena Dupova、Kalle Ngo和Joel Grtner -开发了一种称为递归学习的新神经网络训练方法,使他们能够以99%以上的概率恢复消息位。

对于轨迹采集,他们使用了Chipwhisperer-lite板、CW308 UFO板和带有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目标板。STM32F415-RGT6被编程为CRYSTALS-Kyber的C实现,使用arm-none-eabi-gcc编译,优化级别-O3作为推荐的默认值。目标板以24 MHz运行和采样。

该团队目前正致力于开发针对算法的边信道攻击的对策。(校对/武守哲)

涉及IBM、亚马逊等公司:AI功率分析打破后量子安全算法


赞助本站

相关内容
AiLab云推荐
推荐内容
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港