Търсене
Close this search box.

Алгоритъмът за постквантово криптиране е разбит с изкуствен интелект

Идеята и прилагането на квантовите изчисления ще променят из основи света, просто и ясно. Това е така, защото квантовите компютри съдържат квантови битове (кюбити), които съхраняват експоненциално повече данни от традиционните компютърни битове, което значително увеличава пропускателната способност. Традиционният бит може да се намира в едно от двете състояния – 0 (изключен) или 1 (включен). Обратно, кюбитът може да бъде в повече от едно състояние – 0, 1, „или всяка пропорция от 0 и 1 в суперпозиция на двете състояния, с определена вероятност да бъде 0 и определена вероятност да бъде 1“. Тъй като пропускателната способност е равна на данните за определен период от време, кюбитите могат да изпращат експоненциално нарастване на данните, което е пряко пропорционално на състоянието на кюбита. По този начин квантовите изчисления могат да решат много, ако не и всички, от най-интензивните изчислителни задачи в света, измествайки суперкомпютрите.

И така, какво се случва, ако някой се опита да използва квантовите изчисления за злонамерени цели? Що се отнася до киберсигурността, основният проблем е криптографията – по-конкретно механизмите за криптиране. Повечето механизми за криптиране функционират въз основа на предпоставката, че разбиването или грубото насилване на алгоритмите е твърде трудоемко, което възпрепятства или предотвратява декриптирането. При квантовите изчисления тези алгоритми за криптиране подлежат на незабавно разбиване с brute force. Макар че за това няма да е необходима много „сила“.

Поради тази причина NIST търси механизъм за криптиране, който да е „квантово доказан“. Изследователите препоръчаха и одобриха алгоритъм, наречен CRYSTALS-Kyber, който използва криптиране с публичен ключ; единственият кандидат от последните четири, който използва криптиране с публичен ключ, останалите използват цифрови подписи. Квантовоустойчивите алгоритми звучат чудесно, нали? Е, навлиза друга развиваща се технология – изкуственият интелект (ИИ). И двете технологии са в начален стадий на развитие и ще бъде интересно да се види въздействието на всяка от тях, било то синергично или като проверка и баланс една на друга. В средата на февруари получихме отговор.

Изследователи от Кралския технологичен институт KTH в Стокхолм, Швеция, публикуваха статия за това как са разбили препоръчаното от NIST криптиране CRYSTALS-Kyber, използвайки атаки по странични канали и изкуствен интелект. Изследователите наричат този термин „атаки по странични канали, базирани на дълбоко обучение“. Атаката по страничен канал е експлойт, който се основава на изтичане на информация от дадена система. Тази информация обикновено не е достатъчна, за да се разбие системата, но с помощта на ИИ изследователите могат да обучат модел, който детерминирано да намери уязвимост в механизма въз основа на изтеклата информация. Както предполагат изследователите, тяхната работа може да бъде модел в бъдеще за извършване на одит на алгоритми за криптиране, базиран на ИИ, преди нападателите да ги открият първи.

Източник: secplicity.org

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
28 май 2024

Хакерите се насочват към VPN мрежите на Check P...

Заплахите се насочват към VPN устройствата за отдалечен достъп на C...
Бъдете социални
Още по темата
05/05/2024

Олимпиада под прицел

Въпреки че служителите на Олимпийските игри...
20/03/2024

Kои приложения използват на...

Въпреки че “неограничените” планове за интернет...
28/02/2024

Предимства на включването н...

Кибератаките се развиват и стават все...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!