首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 人工智能 >> 正文

涉及IBM、亞馬遜等公司:AI功率分析打破后量子安全算法

2023年2月20日 16:36  愛集微  作 者:周宇哲

據(jù)悉,瑞典研究人員打破了被認可為最新標(biāo)準(zhǔn)的關(guān)鍵后量子安全算法之一。

CRYSTALS-Kyber算法去年被美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)選擇為標(biāo)準(zhǔn)的一部分,用于封裝數(shù)據(jù)以防止受到量子計算機的攻擊。

斯德哥爾摩KTH皇家理工學(xué)院的研究人員結(jié)合使用了一種新的機器學(xué)習(xí)AI算法和使用電力線的側(cè)信道攻擊來破解該算法。

CRYSTALS-Kyber已被NIST選擇作為公鑰加密和密鑰封裝機制進行標(biāo)準(zhǔn)化。它還包含在美國國家安全局推薦用于國家安全系統(tǒng)的加密算法套件中。這使得評估CRYSTALS-Kyber對側(cè)信道攻擊的抵抗力變得十分重要。

Cloudflare已經(jīng)將Kyber算法與其他后量子算法一起用 CIRCL、Cloudflare可互操作、可重用加密庫,而亞馬遜現(xiàn)在支持在AWS密鑰管理服務(wù)中涉及Kyber的混合模式。IBM還將Kyber和Dilithium算法用于“量子安全”磁帶驅(qū)動器。

該算法已經(jīng)針對直接攻擊進行了強化,但研究人員研究了一種更復(fù)雜的側(cè)信道攻擊,它利用功耗的波動來破壞在ARM Cortex-M4 CPU中運行的代碼。

該團隊- Elena Dubrova、Kalle Ngo和Joel G rtner -開發(fā)了一種稱為遞歸學(xué)習(xí)的新神經(jīng)網(wǎng)絡(luò)訓(xùn)練方法,使他們能夠以99%以上的概率恢復(fù)消息位。

對于軌跡采集,他們使用了Chipwhisperer-lite板、CW308 UFO板和帶有STM32F415-RGT6 ARM Cortex-M4 CPU的CW308T-STM32F4目標(biāo)板。STM32F415-RGT6被編程為CRYSTALS-Kyber的C實現(xiàn),使用arm-none-eabi-gcc編譯,優(yōu)化級別-O3作為推薦的默認值。目標(biāo)板以24 MHz運行和采樣。

該團隊目前正致力于開發(fā)針對算法的邊信道攻擊的對策。

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應(yīng)用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像