06 mars 2023Ravie LakshmananCryptage / Cybersécurité

Algorithme De Chiffrement Résistant Aux Quantiques

Un groupe de chercheurs a révélé ce qu’il appelle une vulnérabilité dans une implémentation spécifique de CRISTAUX-Kyberl’un des algorithmes de cryptage choisis par le gouvernement américain comme résistant au quantum l’année dernière.

L’exploit concerne « les attaques par canal latéral sur les implémentations masquées jusqu’au cinquième ordre de CRYSTALS-Kyber dans le processeur ARM Cortex-M4 », Elena Dubrova, Kalle Ngo et Joel Gärtner du KTH Royal Institute of Technology a dit dans un papier.

CRYSTALS-Kyber est l’un des quatre algorithmes post-quantiques sélectionnés par le National Institute of Standards and Technology (NIST) des États-Unis après un effort rigoureux de plusieurs années pour identifier les normes de chiffrement de nouvelle génération capables de résister à d’énormes sauts de puissance de calcul.

Une attaque par canal latéral, comme son nom l’indique, consiste à extraire des secrets d’un système cryptographique en mesurant et en analysant des paramètres physiques. Certains exemples de tels paramètres comprennent le courant d’alimentation, le temps d’exécution et l’émission électromagnétique.

Publicité

L’idée sous-jacente est que les effets physiques introduits à la suite d’une implémentation cryptographique peuvent être utilisés pour décoder et déduire des informations sensibles, telles que le texte chiffré et les clés de chiffrement.

L’une des contre-mesures populaires pour renforcer les implémentations cryptographiques contre les attaques physiques est masquagequi randomise le calcul et détache les informations de canal latéral des variables cryptographiques dépendant du secret.

« Le principe de base du masquage est de diviser chaque variable intermédiaire sensible de l’algorithme cryptographique en plusieurs partages en utilisant le partage secret, et d’effectuer des calculs sur ces partages », a déclaré un autre groupe de chercheurs. expliqué en 2016.

« A partir du moment où l’entrée est divisée jusqu’à ce que la sortie partagée de l’algorithme cryptographique soit publiée, les parts des variables intermédiaires sensibles ne sont jamais combinées de manière à ce que ces variables soient démasquées, c’est-à-dire que les variables sensibles non partagées ne sont jamais révélées. Seulement après la le calcul est terminé, la sortie partagée est reconstruite pour divulguer sa valeur non masquée. »

La méthode d’attaque mise au point par les chercheurs implique une méthode d’entraînement de réseau neuronal appelée apprentissage récursif pour aider à récupérer des bits de message avec une forte probabilité de succès.

« Les attaques par canal latéral basées sur l’apprentissage en profondeur peuvent surmonter les contre-mesures conventionnelles telles que le masquage, le brassage, l’insertion de retards aléatoires, le codage à poids constant, le polymorphisme de code et l’horloge aléatoire », ont déclaré les chercheurs.

Découvrez les dernières tactiques d’évasion et stratégies de prévention des logiciels malveillants

Prêt à briser les 9 mythes les plus dangereux sur les attaques basées sur des fichiers ? Rejoignez notre prochain webinaire et devenez un héros dans la lutte contre les infections du patient zéro et les événements de sécurité du jour zéro !

RÉSERVEZ VOTRE PLACE

Les chercheurs ont également développé une nouvelle méthode de récupération des messages appelée rotation cyclique qui manipule les textes chiffrés pour augmenter la fuite de bits de message, augmentant ainsi le taux de réussite de la récupération des messages.

« Une telle méthode nous permet de former des réseaux de neurones capables de récupérer un bit de message avec une probabilité supérieure à 99 % à partir d’implémentations masquées d’ordre élevé », ont-ils ajouté.

Lorsqu’il a été contacté pour commenter, le NIST a déclaré à The Hacker News que l’approche ne casse pas l’algorithme lui-même et que les résultats n’affectent pas le processus de normalisation de CRYSTALS-Kyber.

« Le travail sur les canaux secondaires faisait partie de l’évaluation et continuera d’être étudié à l’avenir », a déclaré Dustin Moody du NIST. cité comme l’a dit Inside Quantum Technology (IQT) News. « Cela met en évidence la nécessité d’avoir des implémentations protégées. »

« Il existe des articles qui attaquent à peu près tous les algorithmes cryptographiques utilisant des canaux secondaires. Des contre-mesures sont développées et de nombreuses attaques ne sont pas réalistes ou pratiques dans des scénarios réels. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentLe 1er épisode de Demon Slayer: Swordsmith Village Arc Anime Screens au Vietnam le 22 mars – News 24
Article suivantL’avocat «  approché pour représenter  » Matt Hancock subit une erreur humiliante lors d’une interview avec GB News
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici