Доказана возможность атаки side-channel на криптоалгоритм эпохи кванта

Доказана возможность атаки side-channel на криптоалгоритм эпохи кванта

Доказана возможность атаки side-channel на криптоалгоритм эпохи кванта

Университетские исследователи проверили устойчивость криптосистемы CRYSTALS-Kyber к атакам по стороннему каналу (side-channel) и обнаружили, что использование машинного обучения позволяет получить закрытый ключ. Результаты, по мнению экспертов, говорят лишь об уязвимости реализации, а не слабости самого алгоритма.

В прошлом году американский Институт стандартов и технологий (NIST) выбрал CRYSTALS-Kyber в качестве кандидата на стандарт шифрования, устойчивого к взлому с помощью квантового компьютера. Данная система с открытым ключом также включена в список криптоалгоритмов, которые АНБ США рекомендует использовать для защиты национальных систем, поэтому в Королевском технологическом институте (Kungliga Tekniska högskolan, KTH) Стокгольма решили оценить ее криптостойкость с помощью концептуальной атаки side-channel.

Для реализации алгоритма исследователи использовали (PDF) процессор ARM Cortex-M4, а для эксплойта — нейросеть, натренированную по методу рекурсивного обучения (recursive learning), специально разработанному в KTH.

Источником информации, позволяющей получить нужные подсказки, являлись слабые флуктуации электропотребления. Команде экспериментаторов удалось усилить слив битов из таких сообщений и ускорить таким образом восстановление содержимого с вероятностью выше 99%.

Созданная методика на основе машинного обучения, по словам авторов исследования, позволяет обойти обычные меры защиты от side-channel — использование масок, перестановки, случайных задержек, кода с постоянным весом, полиморфизма, рандомизации тактовой частоты. Представленный в отчете подход пригоден также для испытания других криптосистем с открытым ключом, использующих теорию решеток.

В комментарии для журналистов представитель NIST подчеркнул, что проведенное в KTH исследование выявило уязвимость реализации CRYSTALS-Kyber, с которой там работали. Сам алгоритм взлому не подвержен, и у экспертов к нему претензий нет.

В России тоже осознают, что прогресс в сфере квантовых вычислений создал новые вызовы, повысив требования к криптозащите данных. Над созданием новых методов трудятся, в числе прочих, в НИЯУ МИФИ; там уже разработали PoC криптопротокола, взломать который не сможет даже квантовый компьютер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На сайте и в мобильном приложении Московского метрополитена произошел сбой

Сбой в работе сайта и мобильного приложения столичного метро наблюдается с открытия. Пользователи не могут пополнить транспортные карты, это можно сделать только через кассы.

Сбои начали наблюдаться с 6:00 по московскому времени. Пользователи жаловались на невозможность пополнить карты «Тройка» с помощью мобильного приложения. Автоматы на станциях также не работали. Единственной возможностью пополнить карты стало обращение в кассы на станциях метро и МЦК.

По данным изданий «Русбейс» и РБК, на сайте Московского метрополитена долгое время размещалось сообщение на украинском языке о технических проблемах украинской железнодорожной компании (Укрзализницы). Однако позже это сообщение пропало. Мобильное приложение «Метро Москвы» просто не открывалось. Сайт Московского метрополитена, как сообщил «Интерфакс», тоже перестал открываться в 13 часов.

«Русбейс» и «Москва Онлайн» также сообщали о массовых сбоях в работе валидаторов в наземном транспорте и проблемах на кассовых терминалах. «Газета Ру» писала о массовых случаях, когда деньги с банковских карт списывались, но на транспортные карты не начислялись.

«В автобусах пополнение не работает, пара человек при мне наблюдало желтый экран „пополнение не работает“», - сообщала одна из читательниц «Москва Онлайн».

Дептранс Москвы объяснил сбои некими «техническими работами». Пополнять карты рекомендовали через кассы и терминалы на станциях метро и МЦК.

«31 марта с 06:00 Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) фиксирует всплеск обращений о проблемах в работе приложения Московского метрополитена. По состоянию на 12:00 проблема с доступностью приложения сохраняется. Специалисты работают над устранением проблемы», - сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетями связи общего пользования. Причин сбоя ЦМУ ССОП не назвал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru