L’analyse par IA de la puissance absorbée brise l’algorithme de sécurité post-quantique
L’un des principaux algorithmes de sécurité post-quantique convenu comme la dernière norme a été brisé par des chercheurs suédois.
L’algorithme CRYSTALS-Kyber a été choisi l’année dernière dans le cadre des normes de l’Institut national américain des normes et de la technologie (NIST) pour l’encapsulation des données comme protection contre les attaques des ordinateurs quantiques.
Les chercheurs du KTH Royal Institute of Technology de Stockholm ont utilisé une combinaison d’un nouvel algorithme d’IA d’apprentissage automatique et d’attaques par canal latéral utilisant les lignes d’alimentation électrique pour casser l’algorithme.
CRYSTALS-Kyber a été sélectionné comme standart par le NIST comme mécanisme de cryptage et d’encapsulation de clé publique. Il est également inclus dans la suite d’algorithmes cryptographiques de la NSA recommandée pour les systèmes de sécurité nationale. Il est donc important d’évaluer la résistance des implémentations de CRYSTALS-Kyber aux attaques par canal latéral.
- Algorithms agreed for post-quantum security standard
- Europe leads on post-quantum encryption technology
L’algorithme Kyber est déjà utilisé par Cloudflare aux côtés d’autres algorithmes post-quantiques dans CIRCL, la bibliothèque cryptographique interopérable et réutilisable de Cloudflare et Amazon prend désormais en charge les modes hybrides impliquant Kyber dans AWS Key Management Service. IBM utilise également les algorithmes Kyber et Dilithium pour un lecteur de bande « quantum safe ».
- NXP helps NIST with post-quantum cryptography standard
- Crypto Quantique teams for post quantum encryption
L’algorithme a déjà été renforcé contre les attaques directes, mais les chercheurs ont examiné une attaque par canal latéral plus sophistiquée utilisant les fluctuations de la consommation d’énergie pour casser le code exécuté dans un processeur ARM Cortex-M4.
L’équipe composée d’Elena Dubrova, Kalle Ngo et Joel Gärtner, a développé une nouvelle méthode d’apprentissage de réseau neuronal appelée apprentissage récursif qui leur a permis de récupérer un bit de message avec une probabilité supérieure à 99 %.
Pour l’acquisition de traces, ils ont utilisé une carte Chipwhisperer-lite, une carte CW308 UFO et une carte cible CW308T-STM32F4 avec le processeur STM32F415-RGT6 ARM Cortex-M4. Le STM32F415-RGT6 est programmé pour une implémentation C de CRYSTALS-Kyber compilée avec arm-none-eabi-gcc avec le niveau d’optimisation -O3 comme valeur par défaut recommandée. La carte cible est exécutée et échantillonnée à 24 MHz.
L’équipe travaille actuellement sur le développement de contre-mesures contre les attaques par canal latéral sur l’algorithme.
Related post quantum encryption articles
- NXP, IBM look to post quantum algorithms for smart cards
- Infineon teams for first post-quantum passport security