研究人员发现在NIST选定的抗量抗量子密码算法中发现安全漏洞 。 2022年7月,密码美国国家标准和技术研究所(NIST)宣布选定的算法4个抗量子加密算法 ,其中CRYSTALS-Kyber用于通用加密 ,被爆CRYSTALS-Dilithium 、安全FALCON和SPHINCS+用于数字签名 。漏洞CRYSTALS-Kyber被加入到美国国家安全局推荐的抗量应用于国家安全系统的建站模板加密算法套件中 。 2022年12月 ,密码瑞典皇家理工学院研究人员发文称在CRYSTALS-Kyber特定实现中发现一个安全漏洞,算法攻击者利用该漏洞可以发现侧信道攻击 。被爆侧信道攻击是安全通过物理参数的评测和分析来从加密系统中窃取秘密信息。侧信道攻击常用的漏洞参数包括电源电流、源码库执行时间、抗量电磁辐射等。密码攻击原理是算法加密算法实现结果会引入一些物理上的反映 ,可以用来解码和推理机密信息 ,比如密文和加密密钥。而针对侧信道攻击的主要防护方法是亿华云屏蔽(masking),屏蔽方法的基本原理是使用秘密分享技术将加密算法的敏感中间变量拆分为多个秘密份额,然后在这些不同的秘密份额上执行计算 。 该漏洞是在CRYSTALS-Kyber 算法的高防服务器ARM Cortex-M4 CPU实现中发现的 。研究人员设计了一种基于神经网络(递归学习)的攻击方法 ,可以以更高概率恢复出消息位 。基于神经学习的侧信道攻击方法可以对抗传统信道攻击的防护方法,比如屏蔽、模板下载随机延迟插入、随机时钟等方法。研究人员提出一种名为循环移位(cyclic rotation)的消息恢复方法 ,可以通过操作密文来增加消息位的泄露 ,因此增加消息恢复的成功率。 NIST称该方法并非破解了CRYSTALS-Kyber算法,源码下载也不影响CRYSTALS-Kyber的抗量子标准化过程。 关于CRYSTALS-Kyber安全漏洞的研究成果参见:https://eprint.iacr.org/2022/1713.pdf 本文翻译自:https://thehackernews.com/2023/03/experts-discover-flaw-in-us-govts.html |