Uzmanlar, ABD Hükümetinin Seçilmiş Kuantum Dirençli Şifreleme Algoritmasındaki Kusuru Keşfetti


06 Mart 2023Ravie LakshmananŞifreleme / Siber Güvenlik

Kuantuma Dirençli Şifreleme Algoritması

Bir grup araştırmacı, belirli bir uygulamadaki bir güvenlik açığı olduğunu söylediği şeyi ortaya çıkardı. KRİSTALLER-KyberABD hükümeti tarafından geçen yıl kuantuma dayanıklı olarak seçilen şifreleme algoritmalarından biri.

KTH Royal Institute of Technology’den Elena Dubrova, Kalle Ngo ve Joel Gärtner bir makalede, istismarın “ARM Cortex-M4 CPU’daki CRYSTALS-Kyber’in beşinci sıradaki maskelenmiş uygulamalarına yan kanal saldırıları” ile ilgili olduğunu söyledi.

CRYSTALS-Kyber, ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından bilgi işlem gücündeki büyük sıçramalara dayanabilecek yeni nesil şifreleme standartlarını belirlemek için çok yıllı titiz bir çabanın ardından seçilen dört post-kuantum algoritmasından biridir.

Adından da anlaşılacağı gibi bir yan kanal saldırısı, fiziksel parametrelerin ölçümü ve analizi yoluyla bir kriptosistemden sırların çıkarılmasını içerir. Bu tür parametrelerin bazı örnekleri, besleme akımı, yürütme süresi ve elektromanyetik emisyonu içerir.

Altta yatan fikir, kriptografik bir uygulamanın sonucu olarak ortaya çıkan fiziksel etkilerin, şifreli metin ve şifreleme anahtarları gibi hassas bilgilerin kodunu çözmek ve bunları çıkarmak için kullanılabileceğidir.

Fiziksel saldırılara karşı kriptografik uygulamaları sağlamlaştırmaya yönelik popüler karşı önlemlerden biri, hesaplamayı rastgele hale getiren ve yan kanal bilgisini gizli bağımlı kriptografik değişkenlerden ayıran maskelemedir.

2016’da başka bir araştırmacı grubu, “Maskelemenin temel ilkesi, kriptografik algoritmanın her hassas ara değişkenini gizli paylaşımı kullanarak birden çok paylaşıma bölmek ve bu paylaşımlar üzerinde hesaplamalar yapmaktır.”

“Girdinin bölündüğü andan kriptografik algoritmanın paylaşılan çıktısının serbest bırakıldığı ana kadar, hassas ara değişkenlerin paylaşımları asla bu değişkenlerin maskesini kaldıracak şekilde birleştirilmez, yani paylaşılmayan hassas değişkenler asla açığa çıkmaz. hesaplama bittiğinde, paylaşılan çıktı maskesiz değerini ortaya çıkarmak için yeniden yapılandırılır.”

Araştırmacılar tarafından tasarlanan saldırı yöntemi, başarı olasılığı yüksek mesaj bitlerini kurtarmaya yardımcı olmak için özyinelemeli öğrenme adı verilen bir sinir ağı eğitim yöntemini içerir.

Araştırmacılar, “Derin öğrenmeye dayalı yan kanal saldırıları, maskeleme, karıştırma, rastgele gecikme ekleme, sabit ağırlıklı kodlama, kod polimorfizmi ve rastgele saat gibi geleneksel karşı önlemlerin üstesinden gelebilir” dedi.

En Son Kötü Amaçlı Yazılım Kaçırma Taktiklerini ve Önleme Stratejilerini Keşfedin

Dosya tabanlı saldırılarla ilgili en tehlikeli 9 efsaneyi yıkmaya hazır mısınız? Yaklaşan web seminerimize katılın ve hasta sıfır enfeksiyonlarına ve sıfır gün güvenlik olaylarına karşı mücadelede bir kahraman olun!

KOLTUĞUNUZU AYIRTIN

Araştırmacılar ayrıca, mesaj bitlerinin sızmasını artırmak için şifreli metinleri manipüle eden ve böylece mesaj kurtarmanın başarı oranını artıran döngüsel döndürme adı verilen yeni bir mesaj kurtarma yöntemi geliştirdiler.

“Böyle bir yöntem, yüksek dereceli maskelenmiş uygulamalardan %99’un üzerinde olasılıkla bir mesaj bitini kurtarabilen sinir ağlarını eğitmenize izin veriyor” diye eklediler.

Yorum için ulaşıldığında NIST, The Hacker News’e yaklaşımın algoritmanın kendisini bozmadığını ve bulguların CRYSTALS-Kyber’in standardizasyon sürecini etkilemediğini söyledi.

NIST’den Dustin Moody, Inside Quantum Technology (IQT) News’e “Yan kanal çalışması değerlendirmenin bir parçasıydı ve ileride incelenmeye devam edecek” dedi. “Korumalı uygulamalara sahip olma ihtiyacını vurguluyor.”

“Yan kanalları kullanarak hemen hemen her kriptografik algoritmaya saldıran makaleler var. Karşı önlemler geliştirildi ve saldırıların çoğu gerçekçi veya gerçek dünya senaryolarında pratik değil.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link