Các chuyên gia phát hiện ra lỗ hổng trong thuật toán mã hóa kháng lượng tử được chọn của chính phủ Hoa Kỳ

Ngày 06 tháng 3 năm 2023Ravie LakshmananMã hóa /

Thuật toán mã hóa kháng lượng tử

Một nhóm các nhà nghiên cứu đã tiết lộ những gì họ nói là một lỗ hổng trong một triển khai cụ thể của PHA LÊ-Kybermột trong những thuật toán được chính phủ Hoa Kỳ chọn là kháng lượng tử vào năm ngoái.

Việc khai thác liên quan đến “các cuộc tấn công kênh phụ lên đến việc triển khai mặt nạ cấp 5 của CRYSTALS-Kyber trong CPU ARM Cortex-M4,” Elena Dubrova, Kalle Ngo và Joel Gärtner của Viện Công nghệ Hoàng gia KTH cho biết trong một bài báo.

CRYSTALS-Kyber là một trong bốn thuật toán hậu lượng tử được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) lựa chọn sau nỗ lực nghiêm ngặt trong nhiều năm nhằm xác định các tiêu chuẩn mã hóa thế hệ tiếp theo có thể chịu được những bước nhảy vọt về sức mạnh tính toán.

Một cuộc tấn công kênh bên, như tên của nó, liên quan đến việc trích xuất các bí mật từ hệ thống thông qua phép đo và phân tích các tham số vật lý. Một số ví dụ về các tham số như vậy bao gồm dòng điện cung cấp, thời gian thực hiện và phát xạ điện từ.

Ý tưởng cơ bản là các hiệu ứng vật lý được giới thiệu là kết quả của việc triển khai mật mã có thể được sử dụng để giải mã và suy ra thông tin nhạy cảm, chẳng hạn như bản mã và khóa mã hóa.

Xem tiếp:   Tin tặc sử dụng ứng dụng OAuth độc hại để chiếm dụng máy chủ email

Một trong những biện pháp đối phó phổ biến để tăng cường triển khai mật mã chống lại các cuộc tấn công vật lý là tạo mặt nạ, giúp ngẫu nhiên hóa quá trình tính toán và tách thông tin kênh bên khỏi các biến mật mã phụ thuộc bí mật.

“Nguyên tắc cơ bản của che giấu là chia từng biến trung gian nhạy cảm của thuật toán mật mã thành nhiều chia sẻ bằng cách sử dụng chia sẻ bí mật và thực hiện tính toán trên các chia sẻ này”, một nhóm nhà nghiên cứu khác giải thích vào năm 2016.

“Kể từ thời điểm đầu vào được phân chia cho đến khi đầu ra được chia sẻ của thuật toán mã hóa được giải phóng, phần chia sẻ của các biến trung gian nhạy cảm không bao giờ được kết hợp theo cách mà các biến này không được tiết lộ, tức là các biến nhạy cảm không được chia sẻ sẽ không bao giờ được tiết lộ. Chỉ sau khi tính toán đã hoàn tất, đầu ra được chia sẻ được xây dựng lại để tiết lộ giá trị được tiết lộ của nó.”

Phương pháp tấn công do các nhà nghiên cứu nghĩ ra liên quan đến phương pháp huấn luyện mạng thần kinh gọi là học đệ quy để giúp khôi phục các bit tin nhắn với xác suất thành công cao.

Các nhà nghiên cứu cho biết: “Các cuộc tấn công kênh bên dựa trên học sâu có thể vượt qua các biện pháp đối phó thông thường như tạo mặt nạ, xáo trộn, chèn độ trễ ngẫu nhiên, mã hóa trọng số không đổi, đa hình mã và đồng hồ ngẫu nhiên”.

Xem tiếp:   Amadey Bot được phát hiện triển khai phần mềm ransomware LockBit 3.0 trên các máy bị tấn công

Các nhà nghiên cứu cũng đã phát triển một phương pháp khôi phục tin nhắn mới gọi là xoay vòng, thao tác với các bản mã để tăng rò rỉ bit tin nhắn, do đó làm tăng tỷ lệ thành công của việc khôi phục tin nhắn.

Họ nói thêm: “Phương pháp như vậy cho phép chúng tôi huấn luyện các mạng thần kinh có thể khôi phục một bit tin nhắn với xác suất trên 99% từ các triển khai mặt nạ bậc cao”.

Khi đưa ra bình luận, NIST nói với The Hacker News rằng cách tiếp cận này không tự phá vỡ thuật toán và những phát hiện không ảnh hưởng đến quá trình tiêu chuẩn hóa của CRYSTALS-Kyber.

“Công việc của kênh phụ là một phần của quá trình đánh giá và sẽ tiếp tục được nghiên cứu trong tương lai”, Dustin Moody của NIST được trích dẫn khi nói với Inside Quantum Technology (IQT) News. “Nó nhấn mạnh sự cần thiết phải có các triển khai được bảo vệ.”

“Có những bài báo tấn công hầu hết mọi thuật toán mã hóa bằng cách sử dụng các kênh phụ. Các biện pháp đối phó đã được phát triển và nhiều cuộc tấn công không thực tế hoặc không thực tế trong các tình huống thực tế.”

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …