当前位置:首页 >热点 >NIST抗量子密码算法被爆安全漏洞 其中CRYSTALS-Kyber用于通用加密

NIST抗量子密码算法被爆安全漏洞 其中CRYSTALS-Kyber用于通用加密

2024-06-30 19:00:48 [百科] 来源:避面尹邢网

NIST抗量子密码算法被爆安全漏洞

作者:ang010ela 安全 应用安全 2022年7月,抗量美国国家标准和技术研究所(NIST)宣布选定的密码4个抗量子加密算法,其中CRYSTALS-Kyber用于通用加密,算法CRYSTALS-Dilithium、被爆FALCON和SPHINCS+用于数字签名。安全CRYSTALS-Kyber被加入到美国国家安全局推荐的漏洞应用于国家安全系统的加密算法套件中。

研究人员发现在NIST选定的抗量抗量子密码算法中发现安全漏洞。

2022年7月,密码美国国家标准和技术研究所(NIST)宣布选定的算法4个抗量子加密算法,其中CRYSTALS-Kyber用于通用加密,被爆CRYSTALS-Dilithium、安全FALCON和SPHINCS+用于数字签名。漏洞CRYSTALS-Kyber被加入到美国国家安全局推荐的抗量应用于国家安全系统的加密算法套件中。

NIST抗量子密码算法被爆安全漏洞 其中CRYSTALS-Kyber用于通用加密

2022年12月,密码瑞典皇家理工学院研究人员发文称在CRYSTALS-Kyber特定实现中发现一个安全漏洞,算法攻击者利用该漏洞可以发现侧信道攻击。侧信道攻击是通过物理参数的评测和分析来从加密系统中窃取秘密信息。侧信道攻击常用的参数包括电源电流、执行时间、电磁辐射等。攻击原理是加密算法实现结果会引入一些物理上的反映,可以用来解码和推理机密信息,比如密文和加密密钥。而针对侧信道攻击的主要防护方法是屏蔽(masking),屏蔽方法的基本原理是使用秘密分享技术将加密算法的敏感中间变量拆分为多个秘密份额,然后在这些不同的秘密份额上执行计算。

NIST抗量子密码算法被爆安全漏洞 其中CRYSTALS-Kyber用于通用加密

该漏洞是在CRYSTALS-Kyber 算法的ARM Cortex-M4 CPU实现中发现的。研究人员设计了一种基于神经网络(递归学习)的攻击方法,可以以更高概率恢复出消息位。基于神经学习的侧信道攻击方法可以对抗传统信道攻击的防护方法,比如屏蔽、随机延迟插入、随机时钟等方法。研究人员提出一种名为循环移位(cyclic rotation)的消息恢复方法,可以通过操作密文来增加消息位的泄露,因此增加消息恢复的成功率。

NIST抗量子密码算法被爆安全漏洞 其中CRYSTALS-Kyber用于通用加密

NIST称该方法并非破解了CRYSTALS-Kyber算法,也不影响CRYSTALS-Kyber的抗量子标准化过程。

关于CRYSTALS-Kyber安全漏洞的研究成果参见:https://eprint.iacr.org/2022/1713.pdf

本文翻译自:https://thehackernews.com/2023/03/experts-discover-flaw-in-us-govts.html

责任编辑:武晓燕 来源: 嘶吼网 NIST安全漏洞算法

(责任编辑:娱乐)

    推荐文章
    热点阅读