北京時間 8 月 10 日消息 慕尼黑工業(yè)大學(xué) (TUM) 研究人員設(shè)計并委托生產(chǎn)了一種旨在實現(xiàn)所謂“后量子密碼學(xué)”的芯片。
ASIC 的設(shè)計基于 RISC-V 技術(shù),旨在展示其阻止黑客使用量子計算機(jī)解密通信的能力。除了使用協(xié)同設(shè)計技術(shù)來實現(xiàn)基于 Kyber 的后量子檢測外,研究團(tuán)隊還在芯片中加入硬件木馬,以研究檢測這種“來自芯片工廠的惡意軟件”。
TUM 網(wǎng)站上發(fā)布了相關(guān)研究介紹。近年來,人們對未來使用量子計算機(jī)解密傳統(tǒng)加密消息和數(shù)據(jù)的擔(dān)憂一直在增長。最近,非常公開的黑客攻擊不僅增加了應(yīng)對現(xiàn)有威脅的壓力,還增加了為量子計算機(jī)做準(zhǔn)備的壓力。
2016 年,NIST(美國國家標(biāo)準(zhǔn)與技術(shù)研究院)發(fā)起了后量子密碼標(biāo)準(zhǔn)化工作,稱:“如果出大規(guī)模量子計算機(jī)建成,它們將能夠破解目前使用的許多公鑰密碼系統(tǒng)?!边@將嚴(yán)重?fù)p害互聯(lián)網(wǎng)和其他地方數(shù)字通信的機(jī)密性和完整性。
后量子密碼學(xué),也稱為抗量子密碼學(xué),其目標(biāo)是開發(fā)能夠抵御量子計算機(jī)和經(jīng)典計算機(jī)、同時能與現(xiàn)有通信協(xié)議和網(wǎng)絡(luò)進(jìn)行互操作的加密系統(tǒng)。”該計劃正在進(jìn)行中。
TUM 研究人員表示,他們的芯片是首個完全基于硬件/軟件協(xié)同設(shè)計方法的后量子密碼設(shè)備?!耙虼?,與完全基于軟件解決方案的芯片相比,使用 Kyber(后量子密碼學(xué)最有希望的候選者之一)加密時的速度大約快 10 倍,其使用的能量大約減少 8 倍,并且?guī)缀跬瑯屿`活。”領(lǐng)導(dǎo)這項工作的 TUM 研究員 Georg Sigl 表示。
▲ Georg Sigl,信息技術(shù)安全教授(圖源:Astrid Eckert/TUM)
該芯片還包含一個專門設(shè)計的硬件加速器,不僅支持如 Kyber 等基于格的后量子密碼算法,還可以與需要更多計算能力的 SIKE 算法配合使用。據(jù)該團(tuán)隊稱,他們的芯片可以以比僅使用基于軟件的加密的芯片快 21 倍的速度執(zhí)行算法。“如果基于格的方法不再安全的時候到來”,SIKE 將被視為一種很有前途的替代方案。
正如 TUM 文章中所述,“除了傳統(tǒng)攻擊的增加,另一個潛在威脅是硬件木馬。電腦芯片一般是按照公司的規(guī)格,在專門的工廠生產(chǎn)。如果攻擊者在芯片制造階段前或期間成功地在其設(shè)計中植入木馬電路,這可能會帶來災(zāi)難性的后果。與外部黑客攻擊帶來的影響一樣,整個工廠可能會面臨關(guān)閉或生產(chǎn)機(jī)密被竊取。更重要的是:硬件中內(nèi)置的木馬可以逃避后量子密碼學(xué)的檢測?!?/p>
Georg Sigl 教授稱,“對于攻擊者會如何使用硬件木馬,我們知之甚少。為了制定保護(hù)措施,我們需要像攻擊者一樣思考,并嘗試開發(fā)和隱藏我們自己的木馬。因此,在我們的后量子芯片中,我們開發(fā)并安裝了四個硬件木馬,每個木馬都以完全不同的方式工作?!?/p>
在接下來的幾個月內(nèi),TUM 將測試芯片的加密能力、功能以及硬件木馬的可檢測性。然后,芯片將在一個復(fù)雜的過程中被破壞,在這個過程中,電路路徑將在拍攝每個連續(xù)層的同時被逐漸削減。這一過程的目標(biāo)是嘗試 TUM 開發(fā)的新機(jī)器學(xué)習(xí)方法,其即使在沒有可用文檔的情況下,也能重建芯片的精確功能。
“這些重建可以幫助檢測執(zhí)行與芯片實際任務(wù)無關(guān)的功能的芯片組件,這些組件可能已被偷偷植入到設(shè)計中?!盙eorg Sigl 教授表示。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。