Actualitat

Experts descobreixen un error en l’algorisme de xifratge resistent a la tecnologia quàntica triat pel Govern dels Estats Units

NOTÍCIES

15/03/2023

Un grup d’investigadors ha revelat el que sembla ser una vulnerabilitat en una implementació específica de CRYSTALS-Kyber, un dels algorismes de xifratge triats pel govern estatunidenc com a resistents al quàntum l’any passat.

Investigadors del Real Institut de Tecnologia KTH, expliquen en un article que la vulnerabilitat està relacionada amb atacs de canal lateral en implementacions emmascarades de CRYSTALS-Kyber de fins a cinquè ordre en CPU ARM Cortex-M4.

CRYSTALS-Kyber és un dels quatre algorismes post-quàntics seleccionats per l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels EUA després d’un rigorós esforç de diversos anys per identificar un conjunt d’estàndards de xifratge de pròxima generació capaços de suportar enormes salts en potència de càlcul.

Un atac per canal lateral, consisteix a extreure dades confidencials d’un criptosistema mitjançant el mesurament i l’anàlisi de paràmetres físics. Alguns exemples d’aquests paràmetres són el corrent d’alimentació, el temps d’execució i l’emissió electromagnètica.

La idea subjacent és que els efectes físics introduïts com a resultat d’una implementació criptogràfica poden utilitzar-se per descodificar i deduir informació delicada, com ara el text xifrat i les claus de xifratge.

Una de les contramesures més populars per a reforçar les implementacions criptogràfiques contra els atacs físics és l’emmascarament, que aleatoritza el càlcul i separa la informació del canal lateral de les variables criptogràfiques confidencials.

El mètode d’atac ideat pels investigadors implica un mètode d’entrenament de xarxes neuronals anomenat «aprenentatge recursiu», el qual ajuda a recuperar els bits del missatge amb una alta probabilitat d’èxit.

Els atacs de canal lateral basats en l’aprenentatge profund poden superar contramesures convencionals com l’emmascarament, shuffling, la inserció de retards aleatoris, la codificació de pes constant, el polimorfisme de codi i el rellotge aleatori.

Els investigadors també van desenvolupar un nou mètode de recuperació dels missatges, denominat «rotació cíclica», el qual manipula els textos xifrats per augmentar la fuga de bits del missatge amb el qual augmenta la taxa d’èxit i permet extreure la clau de sessió.

D’aquesta manera, aquest mètode permet entrenar xarxes neuronals que poden recuperar un bit de missatge amb una probabilitat superior al 99% a partir d’implementacions emmascarades d’alt ordre.

El NIST ha declarat que el mètode no trenca l’algorisme en si i que els resultats no afecten el procés d’estandardització de CRYSTALS-Kyber.

Dustin Moody, del NIST, va declarar a Inside Quàntum Technology (IQT) News que el treball amb canals laterals formava part de l’avaluació i que continuarà estudiant-se en el futur. Això suposa la necessitat de comptar amb implementacions protegides.

Llegiu la resta de la notícia al seu lloc web oficial