北京时间 8 月 10 日消息 慕尼黑工业大学 (TUM) 研究人员设计并委托生产了一种旨在实现所谓“后量子密码学”的芯片。
ASIC 的设计基于 RISC-V 技术,旨在展示其阻止黑客使用量子计算机解密通信的能力。除了使用协同设计技术来实现基于 Kyber 的后量子检测外,研究团队还在芯片中加入硬件木马,以研究检测这种“来自芯片工厂的恶意软件”。
TUM 网站上发布了相关研究介绍。近年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直在增长。最近,非常公开的黑客攻击不仅增加了应对现有威胁的压力,还增加了为量子计算机做准备的压力。
2016 年,NIST(美国国家标准与技术研究院)发起了后量子密码标准化工作,称:“如果出大规模量子计算机建成,它们将能够破解目前使用的许多公钥密码系统。”这将严重损害互联网和其他地方数字通信的机密性和完整性。
后量子密码学,也称为抗量子密码学,其目标是开发能够抵御量子计算机和经典计算机、同时能与现有通信协议和网络进行互操作的加密系统。”该计划正在进行中。
TUM 研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备。“因此,与完全基于软件解决方案的芯片相比,使用 Kyber(后量子密码学最有希望的候选者之一)加密时的速度大约快 10 倍,其使用的能量大约减少 8 倍,并且几乎同样灵活。”领导这项工作的 TUM 研究员 Georg Sigl 表示。
▲ Georg Sigl,信息技术安全教授(图源:Astrid Eckert/TUM)
该芯片还包含一个专门设计的硬件加速器,不仅支持如 Kyber 等基于格的后量子密码算法,还可以与需要更多计算能力的 SIKE 算法配合使用。据该团队称,他们的芯片可以以比仅使用基于软件的加密的芯片快 21 倍的速度执行算法。“如果基于格的方法不再安全的时候到来”,SIKE 将被视为一种很有前途的替代方案。
正如 TUM 文章中所述,“除了传统攻击的增加,另一个潜在威胁是硬件木马。电脑芯片一般是按照公司的规格,在专门的工厂生产。如果攻击者在芯片制造阶段前或期间成功地在其设计中植入木马电路,这可能会带来灾难性的后果。与外部黑客攻击带来的影响一样,整个工厂可能会面临关闭或生产机密被窃取。更重要的是:硬件中内置的木马可以逃避后量子密码学的检测。”
Georg Sigl 教授称,“对于攻击者会如何使用硬件木马,我们知之甚少。为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作。”
在接下来的几个月内,TUM 将测试芯片的加密能力、功能以及硬件木马的可检测性。然后,芯片将在一个复杂的过程中被破坏,在这个过程中,电路路径将在拍摄每个连续层的同时被逐渐削减。这一过程的目标是尝试 TUM 开发的新机器学习方法,其即使在没有可用文档的情况下,也能重建芯片的精确功能。
“这些重建可以帮助检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已被偷偷植入到设计中。”Georg Sigl 教授表示。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/568/387.htm]