-->
الصفحة الرئيسية

يكتشف الخبراء عيبًا في خوارزمية التشفير المقاومة الكمية المختارة من قبل الحكومة الأمريكية

 


كشفت مجموعة من الباحثين عن ثغرة أمنية في تطبيق CRYSTALS-Kyber، وهو تطبيق لخوارزمية التشفير التي تم اختيارها من قِبل الحكومة الأمريكية العام الماضي كحماية ضد التجسس الكمي.

تتعلق الاستغلال بالهجمات القناة الجانبية على التطبيقات المشفرة حتى الدرجة الخامسة من CRYSTALS-Kyber على وحدة المعالجة المركزية ARM Cortex-M4، كما أشارت إلينا دوبروفا وكالي نغو وجويل جارتنر من معهد KTH الملكي للتكنولوجيا في ورقة البحثية.

CRYSTALS-Kyber هو أحد أربعة خوارزميات لما بعد الكم تم اختيارها بعد مجهود صارم متعدد السنوات من قبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) لتحديد معايير التشفير من الجيل التالي التي يمكنها تحمل قفزات هائلة في قوة الحوسبة.

يتضمن هجوم القناة الجانبية، كما يوحي الاسم، استخراج الأسرار من نظام التشفير من خلال قياس وتحليل المعلومات المادية. تتضمن بعض الأمثلة على هذه المعلومات تدفق العرض ووقت التنفيذ والانبعاث الكهرومغناطيسي.

الفكرة الأساسية هي أنه يمكن استخدام التأثيرات المادية الناتجة عن تشفير المعلومات لفك التشفير واستخراج المعلومات الحساسة المشفرة، مثل النص المشفر ومفاتيح التشفير.

الإخفاء هو إحدى الإجراءات المضادة الشائعة التي تعزز تطبيقات التشفير ضد الهجمات المادية. يتم تنفيذ الإخفاء عن طريق إجراء حساب عشوائي وفصل معلومات القناة الجانبية عن المتغيرات التشفيرية التي تعتمد على السرية.

أوضحت مجموعة من الباحثين في عام 2016 أن المبدأ الأساسي للإخفاء يتم باستخدام المشاركة السرية وتقسيم كل متغير وسيط حساس للخوارزمية إلى مشاركات متعددة، ثم إجراء عمليات حسابية على هذه المشاركات.

من الصعب النوم في بعض الأحيان. السعر غير مقنع. Rewritten in English: The price is not convincing.

إن طريقة الهجوم التي يستخدمها الباحثون تتضمن تدريب تقوية الشبكة العصبية تسمى "التعلم التكراري" لمساعدتك على استعادة أجزاء الرسالة بنسبة نجاح عالية.

يقول الباحثون: يمكن تجاوز هجمات القناة الجانبية بواسطة التعلم العميق مقابل التدابير المضادة التقليدية، مثل الإخفاء، والخلط، وإدخال التأخير العشوائي، والترميز بالوزن الثابت، والتعدد الشكلي، والساعة العشوائية.

تم تطوير طريقة جديدة لاستعادة الرسائل بواسطة الباحثين وتسمى "التدوير الدوري" وتستخدم للتعامل مع النصوص المشفرة بهدف زيادة انتشار المعلومات المتعلقة بالرسائل وزيادة فرص استعادتها.

وقالوا: باستخدام هذه الطريقة، يمكننا تدريب الشبكات العصبية بحيث يمكنها استعادة جزء من الرسالة بنسبة احتمال تفوق 99٪ في العديد من التطبيقات الأساسية ذات الأولوية العالية.

عند الوصول إلى NIST للتعليق، صرح موقع The Hacker News أن النهج المتبع لم يقم بكسر الخوارزمية نفسها ولا تؤثر النتائج على عملية توحيد CRYSTALS-Kyber.

تم نقل كلام داستن مودي من المعهد القومي للمعايير والتقنية في داخل تكنولوجيا الكم (IQT) News بقوله: جزء من التقييم كان يتعلق بالقناة الجانبية والتي ستُواصل دراستها في المستقبل. إن هذا يجعل الحاجة إلى تطبيقات محمية واضحة.

هناك أوراق تعتدي بشكل كبير على كل خوارزمية تشفير باستخدام القنوات الجانبية. وقد تم تطوير إجراءات مكافحة هذه الهجمات، وليست كل الهجمات واقعية أو عملية في سيناريوهات الحياة الحقيقية.


author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة