Теперь машинное обучение атакует после квантовой криптографии: взломан Kyber — но не алгоритм

NIST недавно стандартизировал стандарты постквантовой криптографии (PQC) и сосредоточился на CRYSTALS-Kyber для обмена ключами. И, таким образом, многие исследователи атаковали его, и эта новая статья представляет способ взломать его [здесь] [1]:

Следует отметить, что взломан не сам метод, а использование побочных каналов. В целом, использование машинного обучения для анализа побочных каналов довольно распространено, и оно также использовалось для взлома реализаций AES. Для кибератаки исследовательская группа взяла тысячи следов питания и использовала машинное обучение для взлома.

На диаграммах (a) и (b) показаны примеры трассировки мощности, а (c), (d) и (e) показано обучение нейронной сети:

Это интересная статья, в которой основное внимание уделяется ошибке, которую на самом деле внесли авторы. В целом, побочный канал был обнаружен на этапе повторного шифрования Kyber, и его работу трудно скрыть, что раскрывает потенциал для атаки по побочному каналу. Метод обучения нейронной сети, использованный в статье, уже применялся к ряду атак по сторонним каналам на шифрование, но, похоже, это первый случай, непосредственно применимый к постквантовой криптографии.

В 2019 году Дас и др. рассказали, как X-DeepSCA (атака по боковому каналу глубокого обучения между устройствами) использует глубокую нейронную сеть для обеспечения точности более 99,9%. В целом запуск модели занял всего несколько секунд по сравнению со многими минутами для стандартной методики CPA (Correlation Power Analysis) [3]:

Затем, в 2021 году, Вани и Дуброва также использовали классификатор нейронной сети для обнаружения симметричного ключа AES [2]:

Если вам интересно, вот часть работы, которую мы проделали на сторонних каналах несколько лет назад:

И опубликовано здесь:

https://www.tandfonline.com/doi/full/10.1080/23742917.2016.1231523

Выводы

Итак, рост машинного обучения продолжается, и у него на примете утечка информации в процессе шифрования. Для Кибера с методом все в порядке, нужно только найти более эффективные способы маскировки его работы. К счастью, он еще не совсем запущен в производство, так что это не является серьезной проблемой. Если вас интересуют побочные каналы, вот некоторая предыстория:

Рекомендации

[1] Дуброва, Э., Нго, К., и Гертнер, Дж. (2022). Взлом замаскированной реализации CRYSTALS-Kyber пятого порядка с помощью копирования и вставки. Криптологический архив ePrint.

[2] Ван Х. и Дуброва Э. (2021). Тандемная атака по стороннему каналу глубокого обучения на реализацию AES на FPGA. SN Информатика, 2, 1–12.

[3] Дас, Д., Голдер, А., Даниал, Дж., Гош, С., Райчоудхури, А., и Сен, С. (2019, июнь). X-DeepSCA: кросс-девайсная атака по побочному каналу глубокого обучения. В Материалы 56-й ежегодной конференции по автоматизации проектирования 2019 (стр. 1–6).