読み込み中…
最新の新聞のニュース保護がチャンクを引き起こした「AI が NIST のクラックを支援 – 本当に役に立つ – 量子暗号化アルゴリズム
論文の報告は非常に間違っています: Kyber はもはや壊れていません そして AI は荒廃していますアスペクトチャネルの攻撃をサポートするために、10年以上にわたって. 非常に途方もないことです。私たちの悲しみは、紙自体の品質ではなく、紙の将来の特定されていない時間に報道されているニュースにあります。 このウェブログの公開では、AI が基本的に暗号解読でどのように機能しているかを説明し、 Dubrova、Ngo、および Gärtner (DNG) による)論文 は、ニュース保護によって誤って伝えられています。 Dr. Lejla Batinaをお楽しみいただけることを光栄に思います。 ) と世界的に有名な Stjepan Picek 博士AI をアスペクト チャネル攻撃に適用するという自己規律の専門家は、このウェブログに参加してください。
論文に飛び込む前に、いくつかの背景から始めます。最初はアスペクト チャネル攻撃について、次に Kyber についてです。
暗号解読
暗号を解読することを考えるとき、傍受されたメッセージの微細なパターンに頭を悩ませている数学者の肉付きの良い部屋を想像します。 . 有名な第二次世界大戦で、ナチスのエニグマ暗号機コードはこの方法で完全に解読され、連合軍は通信と並行して研究することができました.
現代の確立された暗号化技術が、この方法で正面から壊れたものを回収することは非常にまれです。 最後に壊滅的な破綻をきたした暗号は、1987 年に設計された RC4 であり、1998 年に設計された AES はほとんど傷がついていないことを誇りに思っています。 1995 年に設計された SHA-1 では、暗号化ハッシュの最終的な大きな被害がありましたが、2001 年に印刷された SHA-2 は実際には手付かずのままです.
では、暗号化を正面から損傷しない可能性があるとしても、何を達成すればよいのでしょうか?
ファセットチャネルの攻撃
いくつかのキーが他のキーよりも脆弱であり、頻繁に使用されていることを示唆していることを明確に確認することが重要です。 この観察は、驚くべきピン、特に数字についての洞察を与えてくれます。 とはいえ、驚くべき精巧さは、今ではある意味で途方もないものです。 また、1580、8510、または 115085 にも非常に効果的ですが、実行可能なすべての PIN コードを試すよりもはるかに簡単です。 これは、アスペクトチャネル攻撃
の例です。 。 保護機能の使用 (PIN の入力) には、意図しないペナルティ (塗料の摩耗) があり、知識が漏れていました.アスペクトチャンネルには様々な形態があり、どれを楽しむべきかは文脈によって異なります。 たとえば、あなたのキーボードが作る音 が漏れるあなたが書いたもの、しかし、誰も聞いていない場合、それについてもはや災害にならないように楽しむ必要があります.
タイミングアスペクトチャンネルから少し離れています
ツールに暗号を書くとき、驚くべき知られているアスペクト チャネルのすべてに 1 つは、アルゴリズムが追跡するのにかかる時間です。 つぶやきますが、RSA 署名を作成する日常的な例を取り上げましょう。 メッセージに署名するための非常に単純化された m 非公開鍵
アルゴリズムは、本質的に必要なキーのビットをループし、かける 最新のビットが 1 の場合はステップします。明らかに、実行時間は本質的に必要なキーに依存します。 もはや広範囲ではありませんが、攻撃者が肉の痕跡を最も正確に計ることができる場合、彼らは本質的に必要なキーの 1 の量を最も正確に調べます。 その代わりにRSAに対抗する同じ古い壊滅的なタイミング攻撃は、「modn」。 単純な実装では、削減される量が大きいか等しい場合、このモジュラー削減は遅くなります
ん。 この 許可 本質的に必要なキーを少しずつ引き出すために特別に細工されたメッセージを送信する攻撃者と同一の攻撃は意外と完璧
. s=((s powerOfM) mod n) ビット(s, i) + s (1 - ビット(s,私))
これにより、乗算がほぼ完了します。 ほぼすべての遠隔タイミング攻撃で、同じ対策が有効です。
ストーリーは、パワー アスペクト チャネルの攻撃についてかなり多様です。 繰り返しになりますが、日常的な例は RSA 署名です。 以前の素朴なアルゴリズムを利用するスマートカードにオシロスコープを接続し、それが示している間の電力使用率を測定すると、非公開鍵を価格で調べることができます:
パワーアスペクトチャンネルリークに対するよくある対策は マスキング。 基本的に必要な知識を利用する前に、ランダムにダメージアップするこのフォーム 株. 次に、計算の矢面に立ったのは、最後に再結合された共有です。RSAの場合、新しい署名を作成する前に、ランダムな
r を生成できます。 と m を計算しますd+r
(mod n) および m
r (mod n) 個別に。 これらから、締めの署名 md (mod n) は、おそらく次のように計算されます。カバーリングはもはや最も鋭い防御ではありません。 共有が作成または終了タグに再結合される側面は特に傾斜しています。 攻撃者にとってはより困難になります。攻撃者は、ノイズを減らすために余分な電力トレースを取得することを祈るつもりです. この例では、2 つの株を荒廃させましたが、おそらくそれをさらに大きくすることさえできます。 パワーアスペクトチャンネルレジスタンスと実装タグの交互オフがあります. -規律とは、基本的にどのように壮大な秘密の知識が痕跡を通して漏洩するかを推定し、それを抽出する方法を提案することです. ここで機械学習が登場します.情報からパターンを抽出することで知識を作り上げるシステム — この場合、パワートレースからの秘密とテクニック. 機械学習アルゴリズムは、学習方法に応じていくつかのカテゴリに分類される可能性があります。 アスペクト チャネル攻撃で推奨される機械学習アルゴリズムは、教師あり学習スキルを適用します。 教師あり学習には 2 つのフェーズがあります: 1) 機械学習マネキンが既知のラベル付けされた例 (たとえば、本質的に必要なことを知っているアスペクトチャネル測定) と一致するように教育される練習と) のペア) チェックアウト、ここで、教育を受けたマネキンと追加のアスペクト チャネル測定 (現在は未知のキーを使用) と一致しており、攻撃者は本質的に必要なキーを推測します。 そのような攻撃の頻繁な描写は、下の図の中に示されています.
マネキンの可能性は直感に反するように聞こえるかもしれませんが、本質的に、攻撃者が攻撃されているツールと同じようにツールへの侵入 (および制御) を楽しむことができることを仲介することは、もはや難しくありません.
アスペクトチャネルの予後では、これらの 2 つのフェーズ (練習とチェックアウト) に続く攻撃をプロファイリング攻撃と呼びます
プロファイリング攻撃はもはや新しいものではありません。 と呼ばれる必要なそのような攻撃テンプレート攻撃
、2002年に登場。多様 機械学習技術 は 2010 年頃から老朽化しており、すべてが鮮明な結果と多様なターゲットを中断する柔軟性を報告しています。 2016 年に大きな前進がここに来ました。アスペクト チャンネルの近所が の利用を開始したときです。 ディープラーニング. たとえば、マスキングやその他の対策でターゲットが安定していたとしても、対称鍵および公開鍵暗号に対抗するパワー アスペクト チャネル攻撃の有効性が大幅に向上しました。 驚くべきことに、本質的に必要なものを魔法のように決定するわけではありませんが、少量の電力トレースから漏れたビットを抽出することは非常に優れています.
機械学習 – 基本的に基本的にはほとんどがアスペクトチャネルベースの攻撃は強力ですが、障害があります. 適度に適用された対策は、攻撃を実行するのを非常に困難にします。 ターゲットにダメージを与えることができる最も鋭利な機械学習マネキンを見つけることは、おそらく些細なことではありません.このシェアは、定期的にチューニングと呼ばれ、強力なクラスターで数週間を締めくくることができます.
機械学習/AI がアスペクト チャネルの予測にもたらす未来とは? 直感に反して、攻撃を利用するために、より強力で簡単に覗くことができるかもしれません。 あなたはおそらく私たちを悪化させるだろうと言いますが、逆に、ツールによって大規模な適切な知識がどのように漏洩するかを見積もることができます. また、追加のタッグナイス対策が開発されるように、明確な攻撃が機能する (または機能しなくなる) 理由を理解するための計画を立てたいと考えています。 このように、アスペクト チャネル予測における AI の未来は、特に安全性評価者にとって輝かしいものですが、適切な世界のアプリケーションで多くのターゲットを妨害する計画にはほど遠いものです.カイバー
Kyber は publish-quantum
(PQ) キーのカプセル化マップ (KEM)。 6年間の世界的な競争の後、
国立標準技術研究所 (NIST)
chosen Kyber は、彼らが標準化しようとしている公開量子鍵協定として採用されました。 重要な合意の計画は、共有鍵彼らは対称暗号化に利用しようとしている(と同等) Chacha20Poly1305)。 KEMとして、着用されたものよりも多様な用語で多少多様に機能します Diffie–Hellman 鍵合意 (と同等) X25519):
Web ポジションに接続するとき、消費者は最初に新しい ephemeral
を特徴とするキーペア非公開
および 公開鍵 。 公開鍵をサーバーに送信します。 次に、サーバーは カプセル化しますとの共有鍵
その公開鍵は、ランダムな 共有を提供します鍵 、および暗号文 (これにより、共有キーは隠されています)、サーバーがコンシューマーに返します。 消費者は非公開鍵を利用して decapsulate
暗号文からの共有鍵。 これでサーバーとクライアントはお互いに共有鍵の利用に専念できるようになりました.量子コンピューターの攻撃に対抗して安定したものを作るのに価値があります。 その動機は、攻撃者が Web 開示トラフィックを今日保存し、本質的に必要な合意を適切なルートでクラックし、後で共有キーとそれで暗号化されたすべての言葉による代用を明らかにすることです。 このため、私たちはすでに Kyber の強化 を不特定の地域で展開しています。私たちのコミュニティの未来の時間.
DNGペーパー私たちのベルトの下の総背景で、私たちは’ をチェックアウトする準備ができましたDNGペーパー. 著者は、6 つの共有を持つ Kyber のフェッチ マスクされた実装に対するアスペクト チャネル攻撃に影響を与えます
を攻撃します。 デカプセル化 ステップ。 カプセル化解除ステップでは、共有キーが抽出された後、再度カプセル化され、本物の暗号文と比較して改ざんを検出します。 この 再暗号化 ステップでは、共有鍵の前駆体 — 本質的に必要なものと名付けましょう — がビットごとにエンコードされますビット正解を多項式に変換します。 断固として、256 ビットの シークレット は 256 個の係数を持つ多項式 に変換したいモジュロ
q=3329、i 番目
i 番目の b の場合、係数は (q+1)/2) 番目 は 1 で、それ以外の場合は 0 です。
この計画は簡単に聞こえますが、マスクされたバージョンを作成するのは困難です。 . 問題は、
秘密を共有するための純粋なテクニック は、その xor 集合的に本質的に必要であり、多項式を分割するための純粋なテクニックは、それ
の共有を楽しむことです。 追加 目的の多項式にまとめてサルベージします。これが 2 シェアです。 DNG ペーパーが攻撃する変換の実装:
コードは、2 つの共有のビットをループします。 すべてのビットに対して、それは の非表示を作成します0xffff ビットが 1 の場合、それ以外の場合は nil。 次に、必要に応じて (q+1)/2 を多項式部分に追加するために、この非表示を荒廃させます。 1 を処理すると、チャンクの余分な電力が使用されます。 AI を取得して、それが漏洩計画でもあると判断することはありません。 本当に、このサンプルは頻繁に特定されました 2016年に救済と明言マスクされたカイバーの可能性について 2020年。 これを軽減する 1 つの手法として、ビットのペアをすぐにルーティングすることが適切です。 2023年4月のNIST PQCセミナー
. 差し当たり、この論文が頻繁に標的にされることを許しておきましょう. . 離れて、彼らは 2 つの手法で攻撃の有効性を強化します: ニューラル コミュニティを実践する方法と、送信された暗号文を変更することによって、トレースのペアをより効果的に利用する方法に関する提案です。 では、彼らは何を考案したのでしょうか?効果
攻撃をチェックするために、彼らは Chipwhisperer-lite ボードには Cortex M4 CPU が搭載されており、24Mhz にダウンクロックします。 エネルギー使用率は 24Mhz で 10 ビットの高精度でサンプリングされます。
ニューラル ネットワークを練習するには、150,000 の電力トレースそれにもかかわらず、同一の KEM 鍵ペアの多様な暗号文 (既知の共有鍵を使用) のカプセル化を解除するためのものです。 これは、適切な世界への攻撃ではすでに非常に珍しい分野です。 かつて最も鋭く生成され、老朽化しました。 静かな、認証用, HPKE 、特に ECH.
練習は重要なステップです。同じメーカーのさまざまなデバイスであっても、同じコードで動作する非常に多様な電源トレースを利用できます。 2 つのデバイスが同一のマネキンであるという証明された現実にもかかわらず、それらの電力トレースはおそらく非常に大きく異なる可能性さえあります.
著者によって強調された必要な貢献は、5 共有の実装を攻撃するように教育されたニューラル コミュニティを開始することによって、6 共有の実装を攻撃するためにニューラル ネットワークを練習することです。 その人はおそらく、マネキンから 4 つの株を攻撃するように教育されるでしょう。 したがって、これらの 150,000 の電力トレースのマップを発見するために、5 分の 1 は 6 シェアの実装から、もう 1 つは 5 シェアの実装の 5 分の 1、などです。 攻撃者がクエリのマスキング内で荒廃した共有の量を切り替えることができるツールを誰かが展開する可能性はもはやないようです.
同一のカプセル化解除の痕跡のペア、アスペクトチャネルの攻撃は、非常に素晴らしいものであることが判明しました. 2 番目のトリックは、これに対する巧妙なひねりです。まったく同じメッセージのカプセル化解除の値を作成するのではなく、作成者 rotate を特別な素晴らしい位置で共有鍵のビットを転送するための暗号文。 おそらく同じメッセージのローテーションである 4 つのトレースを使用すると、2 共有の実装に対する成功の可能性は 78% まで上がります。 6 ピースの実装では、エージェンシーは 0.5% になります。 6 ピースの実装から 20 のトレースを許可すると、共有キーは 87% の確率で復元される可能性があります
実際には
デモンストレーションで荒廃したハードウェアは、おそらく非常に効果的に輝くカードに似ている可能性がありますが、それは非常に多様ですスマートフォン、デスクトップ コンピューター、およびサーバーに相当するハイ ポーズ デバイス。 簡単な電力予測アスペクトチャネルの攻撃は、組み込みの 1GHz プロセッサでさえも非常にストレスがたまり、数万のトレース プロセッサに閉じて接続されたハイポーズオシロスコープの利用。 この形式のサーバーへの物理的な侵入による攻撃には、さらに優れた方法があります。オシロスコープをメモリ バスに参加させてください。
特に傾斜のあるアプリケーション向けに加えて、Radiant Card および HSM と同等の power-aspe ct チャネルの攻撃は、一般的に実行不可能と考えられています。 慣習的には、惑星が整列するとき、特に強力なパワーアスペクトチャネル攻撃は、スロットリングにより、遠隔タイミング攻撃に変わる可能性があります。 ヘルツブリード. 途方もないこと: 最も現代的な攻撃は、もはやほとんど閉じていません.
そして、これらの傾斜したアプリケーションでも、同等の輝くカードにとって、この攻撃はもはや特に強力でも驚くべきものでもありません。 自己規律の範囲内では、マスクされた実装がその秘密や技術を漏らすかどうかが常に問われることはめったにありません。 本質的にやってのけるのがどれほど面倒かという質問です。 DNG の論文に相当する論文は、価格が高すぎる攻撃を捏造するために、どのくらいの対抗策を明らかにする必要があるかを製造業者に提示することで貢献しています。 これは、Kyber に対するラーニング パワー アスペクト チャネル攻撃の最初の論文ではなくなりました。 おわりに
AI はもはや暗号化の新しい波を完全に弱体化させたわけではありませんが、その代わりに、ノイズの多い情報に対処し、その中の脆弱性を発見するための機能的なツールがあります。 . 暗号化が一度にダメージを受けることと、アスペクトチャネル攻撃に影響を与えることとの間には大きな不平等があります。 カイバーはもはや壊れておらず、装備された力のアスペクトチャネル攻撃はもはや恐怖の理由ではありません. 保護を提供します 総会社)ネットワーク、可能性の集まりを助長するスーパーハイウェイ規模のアプリケーションの効果的な詳細、任意のダッシュ ウェブ位置または詳細高速道路ユーティリティ, DDoS攻撃を防ぎ、つかむ のハッカーbay、on を簡単にゼロ・ビリーフへの逃走. と話し合う) 1.1.1.1 任意のツールからサルベージまで、詳細スーパーハイウェイをより迅速かつ安全にする無料アプリから始めました。
より大きなスーパーハイウェイを組み立てるという私たちの使命についてさらに学ぶために、
ここから始めます。 新しいキャリアコースを探している方もチェックしてみてください 私たちの開始位置.
安全週間 Put up-Quantum 暗号化 ファセットチャンネル 勉強 𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺
RSAの場合、新しい署名を作成する前に、ランダムな r を生成できます。 と m を計算しますd+r
カバーリングはもはや最も鋭い防御ではありません。 共有が作成または終了タグに再結合される側面は特に傾斜しています。 攻撃者にとってはより困難になります。攻撃者は、ノイズを減らすために余分な電力トレースを取得することを祈るつもりです. この例では、2 つの株を荒廃させましたが、おそらくそれをさらに大きくすることさえできます。 パワーアスペクトチャンネルレジスタンスと実装タグの交互オフがあります. -規律とは、基本的にどのように壮大な秘密の知識が痕跡を通して漏洩するかを推定し、それを抽出する方法を提案することです. ここで機械学習が登場します.情報からパターンを抽出することで知識を作り上げるシステム — この場合、パワートレースからの秘密とテクニック. 機械学習アルゴリズムは、学習方法に応じていくつかのカテゴリに分類される可能性があります。 アスペクト チャネル攻撃で推奨される機械学習アルゴリズムは、教師あり学習スキルを適用します。 教師あり学習には 2 つのフェーズがあります: 1) 機械学習マネキンが既知のラベル付けされた例 (たとえば、本質的に必要なことを知っているアスペクトチャネル測定) と一致するように教育される練習と) のペア) チェックアウト、ここで、教育を受けたマネキンと追加のアスペクト チャネル測定 (現在は未知のキーを使用) と一致しており、攻撃者は本質的に必要なキーを推測します。 そのような攻撃の頻繁な描写は、下の図の中に示されています.
マネキンの可能性は直感に反するように聞こえるかもしれませんが、本質的に、攻撃者が攻撃されているツールと同じようにツールへの侵入 (および制御) を楽しむことができることを仲介することは、もはや難しくありません.
アスペクトチャネルの予後では、これらの 2 つのフェーズ (練習とチェックアウト) に続く攻撃をプロファイリング攻撃と呼びます
プロファイリング攻撃はもはや新しいものではありません。 と呼ばれる必要なそのような攻撃テンプレート攻撃
、2002年に登場。多様の利用を開始したときです。 ディープラーニング. たとえば、マスキングやその他の対策でターゲットが安定していたとしても、対称鍵および公開鍵暗号に対抗するパワー アスペクト チャネル攻撃の有効性が大幅に向上しました。 驚くべきことに、本質的に必要なものを魔法のように決定するわけではありませんが、少量の電力トレースから漏れたビットを抽出することは非常に優れています.
機械学習 – 基本的に基本的にはほとんどがアスペクトチャネルベースの攻撃は強力ですが、障害があります. 適度に適用された対策は、攻撃を実行するのを非常に困難にします。 ターゲットにダメージを与えることができる最も鋭利な機械学習マネキンを見つけることは、おそらく些細なことではありません.このシェアは、定期的にチューニングと呼ばれ、強力なクラスターで数週間を締めくくることができます.
機械学習/AI がアスペクト チャネルの予測にもたらす未来とは? 直感に反して、攻撃を利用するために、より強力で簡単に覗くことができるかもしれません。 あなたはおそらく私たちを悪化させるだろうと言いますが、逆に、ツールによって大規模な適切な知識がどのように漏洩するかを見積もることができます. また、追加のタッグナイス対策が開発されるように、明確な攻撃が機能する (または機能しなくなる) 理由を理解するための計画を立てたいと考えています。 このように、アスペクト チャネル予測における AI の未来は、特に安全性評価者にとって輝かしいものですが、適切な世界のアプリケーションで多くのターゲットを妨害する計画にはほど遠いものです.カイバー
Kyber は publish-quantum
(PQ) キーのカプセル化マップ (KEM)。 6年間の世界的な競争の後、
国立標準技術研究所 (NIST)
Web ポジションに接続するとき、消費者は最初に新しい ephemeral
を特徴とするキーペア非公開
および 公開鍵 。 公開鍵をサーバーに送信します。 次に、サーバーは カプセル化しますとの共有鍵
その公開鍵は、ランダムな 共有を提供します鍵 、および暗号文 (これにより、共有キーは隠されています)、サーバーがコンシューマーに返します。 消費者は非公開鍵を利用して decapsulate
暗号文からの共有鍵。 これでサーバーとクライアントはお互いに共有鍵の利用に専念できるようになりました.との共有鍵
その公開鍵は、ランダムな 共有を提供します鍵 、および暗号文 (これにより、共有キーは隠されています)、サーバーがコンシューマーに返します。 消費者は非公開鍵を利用して decapsulate
量子コンピューターの攻撃に対抗して安定したものを作るのに価値があります。 その動機は、攻撃者が Web 開示トラフィックを今日保存し、本質的に必要な合意を適切なルートでクラックし、後で共有キーとそれで暗号化されたすべての言葉による代用を明らかにすることです。 このため、私たちはすでに Kyber の強化 を不特定の地域で展開しています。私たちのコミュニティの未来の時間.
DNGペーパー私たちのベルトの下の総背景で、私たちは’ をチェックアウトする準備ができましたDNGペーパー. 著者は、6 つの共有を持つ Kyber のフェッチ マスクされた実装に対するアスペクト チャネル攻撃に影響を与えます
を攻撃します。 デカプセル化 ステップ。 カプセル化解除ステップでは、共有キーが抽出された後、再度カプセル化され、本物の暗号文と比較して改ざんを検出します。 この 再暗号化 ステップでは、共有鍵の前駆体 — 本質的に必要なものと名付けましょう — がビットごとにエンコードされますビット正解を多項式に変換します。 断固として、256 ビットの シークレット は 256 個の係数を持つ多項式 に変換したいモジュロ
q=3329、i 番目
i 番目の b の場合、係数は (q+1)/2) 番目 は 1 で、それ以外の場合は 0 です。
この計画は簡単に聞こえますが、マスクされたバージョンを作成するのは困難です。 . 問題は、
秘密を共有するための純粋なテクニック は、その xor 集合的に本質的に必要であり、多項式を分割するための純粋なテクニックは、それ
の共有を楽しむことです。 追加 目的の多項式にまとめてサルベージします。これが 2 シェアです。 DNG ペーパーが攻撃する変換の実装:
コードは、2 つの共有のビットをループします。 すべてのビットに対して、それは の非表示を作成します0xffff ビットが 1 の場合、それ以外の場合は nil。 次に、必要に応じて (q+1)/2 を多項式部分に追加するために、この非表示を荒廃させます。 1 を処理すると、チャンクの余分な電力が使用されます。 AI を取得して、それが漏洩計画でもあると判断することはありません。 本当に、このサンプルは頻繁に特定されました 2016年に救済と明言マスクされたカイバーの可能性について 2020年。 これを軽減する 1 つの手法として、ビットのペアをすぐにルーティングすることが適切です。 2023年4月のNIST PQCセミナー
. 差し当たり、この論文が頻繁に標的にされることを許しておきましょう. . 離れて、彼らは 2 つの手法で攻撃の有効性を強化します: ニューラル コミュニティを実践する方法と、送信された暗号文を変更することによって、トレースのペアをより効果的に利用する方法に関する提案です。 では、彼らは何を考案したのでしょうか?効果
攻撃をチェックするために、彼らは Chipwhisperer-lite ボードには Cortex M4 CPU が搭載されており、24Mhz にダウンクロックします。 エネルギー使用率は 24Mhz で 10 ビットの高精度でサンプリングされます。
ニューラル ネットワークを練習するには、150,000 の電力トレースそれにもかかわらず、同一の KEM 鍵ペアの多様な暗号文 (既知の共有鍵を使用) のカプセル化を解除するためのものです。 これは、適切な世界への攻撃ではすでに非常に珍しい分野です。 かつて最も鋭く生成され、老朽化しました。 静かな、認証用, HPKE 、特に ECH.
練習は重要なステップです。同じメーカーのさまざまなデバイスであっても、同じコードで動作する非常に多様な電源トレースを利用できます。 2 つのデバイスが同一のマネキンであるという証明された現実にもかかわらず、それらの電力トレースはおそらく非常に大きく異なる可能性さえあります.
著者によって強調された必要な貢献は、5 共有の実装を攻撃するように教育されたニューラル コミュニティを開始することによって、6 共有の実装を攻撃するためにニューラル ネットワークを練習することです。 その人はおそらく、マネキンから 4 つの株を攻撃するように教育されるでしょう。 したがって、これらの 150,000 の電力トレースのマップを発見するために、5 分の 1 は 6 シェアの実装から、もう 1 つは 5 シェアの実装の 5 分の 1、などです。 攻撃者がクエリのマスキング内で荒廃した共有の量を切り替えることができるツールを誰かが展開する可能性はもはやないようです.
同一のカプセル化解除の痕跡のペア、アスペクトチャネルの攻撃は、非常に素晴らしいものであることが判明しました. 2 番目のトリックは、これに対する巧妙なひねりです。まったく同じメッセージのカプセル化解除の値を作成するのではなく、作成者 rotate を特別な素晴らしい位置で共有鍵のビットを転送するための暗号文。 おそらく同じメッセージのローテーションである 4 つのトレースを使用すると、2 共有の実装に対する成功の可能性は 78% まで上がります。 6 ピースの実装では、エージェンシーは 0.5% になります。 6 ピースの実装から 20 のトレースを許可すると、共有キーは 87% の確率で復元される可能性があります
実際には
デモンストレーションで荒廃したハードウェアは、おそらく非常に効果的に輝くカードに似ている可能性がありますが、それは非常に多様ですスマートフォン、デスクトップ コンピューター、およびサーバーに相当するハイ ポーズ デバイス。 簡単な電力予測アスペクトチャネルの攻撃は、組み込みの 1GHz プロセッサでさえも非常にストレスがたまり、数万のトレース プロセッサに閉じて接続されたハイポーズオシロスコープの利用。 この形式のサーバーへの物理的な侵入による攻撃には、さらに優れた方法があります。オシロスコープをメモリ バスに参加させてください。
特に傾斜のあるアプリケーション向けに加えて、Radiant Card および HSM と同等の power-aspe ct チャネルの攻撃は、一般的に実行不可能と考えられています。 慣習的には、惑星が整列するとき、特に強力なパワーアスペクトチャネル攻撃は、スロットリングにより、遠隔タイミング攻撃に変わる可能性があります。 ヘルツブリード. 途方もないこと: 最も現代的な攻撃は、もはやほとんど閉じていません.
そして、これらの傾斜したアプリケーションでも、同等の輝くカードにとって、この攻撃はもはや特に強力でも驚くべきものでもありません。 自己規律の範囲内では、マスクされた実装がその秘密や技術を漏らすかどうかが常に問われることはめったにありません。 本質的にやってのけるのがどれほど面倒かという質問です。 DNG の論文に相当する論文は、価格が高すぎる攻撃を捏造するために、どのくらいの対抗策を明らかにする必要があるかを製造業者に提示することで貢献しています。 これは、Kyber に対するラーニング パワー アスペクト チャネル攻撃の最初の論文ではなくなりました。 おわりに
AI はもはや暗号化の新しい波を完全に弱体化させたわけではありませんが、その代わりに、ノイズの多い情報に対処し、その中の脆弱性を発見するための機能的なツールがあります。 . 暗号化が一度にダメージを受けることと、アスペクトチャネル攻撃に影響を与えることとの間には大きな不平等があります。 カイバーはもはや壊れておらず、装備された力のアスペクトチャネル攻撃はもはや恐怖の理由ではありません. 保護を提供します 総会社)ネットワーク、可能性の集まりを助長するスーパーハイウェイ規模のアプリケーションの効果的な詳細、任意のダッシュ ウェブ位置または詳細高速道路ユーティリティ, DDoS攻撃を防ぎ、つかむ のハッカーbay、on を簡単にゼロ・ビリーフへの逃走. と話し合う) 1.1.1.1 任意のツールからサルベージまで、詳細スーパーハイウェイをより迅速かつ安全にする無料アプリから始めました。
より大きなスーパーハイウェイを組み立てるという私たちの使命についてさらに学ぶために、
ここから始めます。 新しいキャリアコースを探している方もチェックしてみてください 私たちの開始位置.
安全週間 Put up-Quantum 暗号化 ファセットチャンネル 勉強 𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺
私たちのベルトの下の総背景で、私たちは’ をチェックアウトする準備ができましたDNGペーパー. 著者は、6 つの共有を持つ Kyber のフェッチ マスクされた実装に対するアスペクト チャネル攻撃に影響を与えます
を攻撃します。 デカプセル化 ステップ。 カプセル化解除ステップでは、共有キーが抽出された後、再度カプセル化され、本物の暗号文と比較して改ざんを検出します。 この 再暗号化 ステップでは、共有鍵の前駆体 — 本質的に必要なものと名付けましょう — がビットごとにエンコードされますビット正解を多項式に変換します。 断固として、256 ビットの シークレット は 256 個の係数を持つ多項式 に変換したいモジュロ
q=3329、i 番目 i 番目の b の場合、係数は (q+1)/2) 番目 は 1 で、それ以外の場合は 0 です。
この計画は簡単に聞こえますが、マスクされたバージョンを作成するのは困難です。 . 問題は、秘密を共有するための純粋なテクニック は、その xor 集合的に本質的に必要であり、多項式を分割するための純粋なテクニックは、それ
これが 2 シェアです。 DNG ペーパーが攻撃する変換の実装:
コードは、2 つの共有のビットをループします。 すべてのビットに対して、それは の非表示を作成します0xffff
効果
攻撃をチェックするために、彼らは Chipwhisperer-lite ボードには Cortex M4 CPU が搭載されており、24Mhz にダウンクロックします。 エネルギー使用率は 24Mhz で 10 ビットの高精度でサンプリングされます。
ニューラル ネットワークを練習するには、150,000 の電力トレースそれにもかかわらず、同一の KEM 鍵ペアの多様な暗号文 (既知の共有鍵を使用) のカプセル化を解除するためのものです。 これは、適切な世界への攻撃ではすでに非常に珍しい分野です。 かつて最も鋭く生成され、老朽化しました。 静かな、認証用, HPKE 、特に ECH.
練習は重要なステップです。同じメーカーのさまざまなデバイスであっても、同じコードで動作する非常に多様な電源トレースを利用できます。 2 つのデバイスが同一のマネキンであるという証明された現実にもかかわらず、それらの電力トレースはおそらく非常に大きく異なる可能性さえあります.
著者によって強調された必要な貢献は、5 共有の実装を攻撃するように教育されたニューラル コミュニティを開始することによって、6 共有の実装を攻撃するためにニューラル ネットワークを練習することです。 その人はおそらく、マネキンから 4 つの株を攻撃するように教育されるでしょう。 したがって、これらの 150,000 の電力トレースのマップを発見するために、5 分の 1 は 6 シェアの実装から、もう 1 つは 5 シェアの実装の 5 分の 1、などです。 攻撃者がクエリのマスキング内で荒廃した共有の量を切り替えることができるツールを誰かが展開する可能性はもはやないようです.
同一のカプセル化解除の痕跡のペア、アスペクトチャネルの攻撃は、非常に素晴らしいものであることが判明しました. 2 番目のトリックは、これに対する巧妙なひねりです。まったく同じメッセージのカプセル化解除の値を作成するのではなく、作成者 rotate を特別な素晴らしい位置で共有鍵のビットを転送するための暗号文。 おそらく同じメッセージのローテーションである 4 つのトレースを使用すると、2 共有の実装に対する成功の可能性は 78% まで上がります。 6 ピースの実装では、エージェンシーは 0.5% になります。 6 ピースの実装から 20 のトレースを許可すると、共有キーは 87% の確率で復元される可能性があります
実際には
デモンストレーションで荒廃したハードウェアは、おそらく非常に効果的に輝くカードに似ている可能性がありますが、それは非常に多様ですスマートフォン、デスクトップ コンピューター、およびサーバーに相当するハイ ポーズ デバイス。 簡単な電力予測アスペクトチャネルの攻撃は、組み込みの 1GHz プロセッサでさえも非常にストレスがたまり、数万のトレース プロセッサに閉じて接続されたハイポーズオシロスコープの利用。 この形式のサーバーへの物理的な侵入による攻撃には、さらに優れた方法があります。オシロスコープをメモリ バスに参加させてください。
特に傾斜のあるアプリケーション向けに加えて、Radiant Card および HSM と同等の power-aspe ct チャネルの攻撃は、一般的に実行不可能と考えられています。 慣習的には、惑星が整列するとき、特に強力なパワーアスペクトチャネル攻撃は、スロットリングにより、遠隔タイミング攻撃に変わる可能性があります。 ヘルツブリード. 途方もないこと: 最も現代的な攻撃は、もはやほとんど閉じていません.
そして、これらの傾斜したアプリケーションでも、同等の輝くカードにとって、この攻撃はもはや特に強力でも驚くべきものでもありません。 自己規律の範囲内では、マスクされた実装がその秘密や技術を漏らすかどうかが常に問われることはめったにありません。 本質的にやってのけるのがどれほど面倒かという質問です。 DNG の論文に相当する論文は、価格が高すぎる攻撃を捏造するために、どのくらいの対抗策を明らかにする必要があるかを製造業者に提示することで貢献しています。 これは、Kyber に対するラーニング パワー アスペクト チャネル攻撃の最初の論文ではなくなりました。 おわりに
AI はもはや暗号化の新しい波を完全に弱体化させたわけではありませんが、その代わりに、ノイズの多い情報に対処し、その中の脆弱性を発見するための機能的なツールがあります。 . 暗号化が一度にダメージを受けることと、アスペクトチャネル攻撃に影響を与えることとの間には大きな不平等があります。 カイバーはもはや壊れておらず、装備された力のアスペクトチャネル攻撃はもはや恐怖の理由ではありません. 保護を提供します 総会社)ネットワーク、可能性の集まりを助長するスーパーハイウェイ規模のアプリケーションの効果的な詳細、任意のダッシュ ウェブ位置または詳細高速道路ユーティリティ, DDoS攻撃を防ぎ、つかむ のハッカーbay、on を簡単にゼロ・ビリーフへの逃走. と話し合う) 1.1.1.1 任意のツールからサルベージまで、詳細スーパーハイウェイをより迅速かつ安全にする無料アプリから始めました。
より大きなスーパーハイウェイを組み立てるという私たちの使命についてさらに学ぶために、
ここから始めます。 新しいキャリアコースを探している方もチェックしてみてください 私たちの開始位置.
安全週間 Put up-Quantum 暗号化 ファセットチャンネル 勉強 𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺
を簡単にゼロ・ビリーフへの逃走. と話し合う) 1.1.1.1 任意のツールからサルベージまで、詳細スーパーハイウェイをより迅速かつ安全にする無料アプリから始めました。
より大きなスーパーハイウェイを組み立てるという私たちの使命についてさらに学ぶために、
ここから始めます。 新しいキャリアコースを探している方もチェックしてみてください 私たちの開始位置.
安全週間 Put up-Quantum 暗号化 ファセットチャンネル 勉強 𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺