MENU

L’analyse par IA de la puissance absorbée brise l’algorithme de sécurité post-quantique

L’analyse par IA de la puissance absorbée brise l’algorithme de sécurité post-quantique

Technologies |
Par A Delapalisse, Nick Flaherty



L’un des principaux algorithmes de sécurité post-quantique convenu comme la dernière norme a été brisé par des chercheurs suédois. 

L’algorithme CRYSTALS-Kyber a été choisi l’année dernière dans le cadre des normes de l’Institut national américain des normes et de la technologie (NIST) pour l’encapsulation des données comme protection contre les attaques des ordinateurs quantiques.

Les chercheurs du KTH Royal Institute of Technology de Stockholm ont utilisé une combinaison d’un nouvel algorithme d’IA d’apprentissage automatique et d’attaques par canal latéral utilisant les lignes d’alimentation électrique pour casser l’algorithme.

CRYSTALS-Kyber a été sélectionné comme standart par le NIST comme mécanisme de cryptage et d’encapsulation de clé publique. Il est également inclus dans la suite d’algorithmes cryptographiques de la NSA recommandée pour les systèmes de sécurité nationale. Il est donc important d’évaluer la résistance des implémentations de CRYSTALS-Kyber aux attaques par canal latéral.

L’algorithme Kyber est déjà utilisé par Cloudflare aux côtés d’autres algorithmes post-quantiques dans CIRCL, la bibliothèque cryptographique interopérable et réutilisable de Cloudflare et Amazon prend désormais en charge les modes hybrides impliquant Kyber dans AWS Key Management Service. IBM utilise également les algorithmes Kyber et Dilithium pour un lecteur de bande « quantum safe ».

L’algorithme a déjà été renforcé contre les attaques directes, mais les chercheurs ont examiné une attaque par canal latéral plus sophistiquée utilisant les fluctuations de la consommation d’énergie pour casser le code exécuté dans un processeur ARM Cortex-M4.

L’équipe composée d’Elena Dubrova, Kalle Ngo et Joel Gärtner, a développé une nouvelle méthode d’apprentissage de réseau neuronal appelée apprentissage récursif qui leur a permis de récupérer un bit de message avec une probabilité supérieure à 99 %.

Pour l’acquisition de traces, ils ont utilisé une carte Chipwhisperer-lite, une carte CW308 UFO et une carte cible CW308T-STM32F4 avec le processeur STM32F415-RGT6 ARM Cortex-M4. Le STM32F415-RGT6 est programmé pour une implémentation C de CRYSTALS-Kyber compilée avec arm-none-eabi-gcc avec le niveau d’optimisation -O3 comme valeur par défaut recommandée. La carte cible est exécutée et échantillonnée à 24 MHz.

L’équipe travaille actuellement sur le développement de contre-mesures contre les attaques par canal latéral sur l’algorithme.

eprint.iacr.org/2022/1713.pdf

Related post quantum encryption articles

 

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s