Нейросеть смогла нарушить защиту алгоритма, который был выбран как основной для компьютерной безопасности.
Исследователи из Королевского института KTH в Швеции Для просмотра ссылки Войди
По словам экспертов, Для просмотра ссылки Войди
Атака по сторонним каналам (Side-channel Attack) - метод атаки, в ходе которой злоумышленник атакует не "напрямую", а перехватывает побочные сигналы, возникающие при обработке изолированных или зашифрованных данных (звуковые колебания, ЭМ-излучение, энергопотребление устройства и т.д.). Затем по этим сигналам он пытается восстановить секретную информацию (пароли, хэши, ключи шифрования, текст сообщения) без прямого обращения к защищенным данным.
Машинное обучение может преодолеть меру безопасности под названием «маскировка», которая включает в себя сокрытие секретного ключа с помощью случайных чисел – даже если кто-то наблюдает за процессом шифрования, он не может обнаружить ключ.
Машинное обучение при атаке по побочному каналу включало рекурсивный метод обучения нейросети. По словам исследователей, этот метод позволял извлекать мельчайшие единицы данных с высокой вероятностью.
Специалисты заявили, что машинное обучение можно использовать для эффективного анализа данных и изучения закономерностей, выявляющих слабые места системы безопасности. По словам экспертов, они могут использовать машинное обучение для проверки алгоритмов на устойчивость к другим типам атак.
Атака была нацелена на конкретную реализацию CRYSTALS-Kyber, а не на ее принципы. Конкретная реализация постквантового алгоритма относится к его практическому применению в программной или аппаратной системе.
CRYSTALS-Kyber — это пока единственный алгоритм общего назначения, выбранный для программы NIST. Для цифровых подписей NIST выбрал 3 алгоритма – Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru