1. 程式人生 > 資訊 >慕尼黑工業大學設計開發“後量子密碼學”晶片

慕尼黑工業大學設計開發“後量子密碼學”晶片

北京時間 8 月 10 日訊息 慕尼黑工業大學 (TUM) 研究人員設計並委託生產了一種旨在實現所謂“後量子密碼學”的晶片

ASIC 的設計基於 RISC-V 技術,旨在展示其阻止黑客使用量子計算機解密通訊的能力。除了使用協同設計技術來實現基於 Kyber 的後量子檢測外,研究團隊還在晶片中加入硬體木馬,以研究檢測這種“來自晶片工廠的惡意軟體”。

TUM 網站上釋出了相關研究介紹。近年來,人們對未來使用量子計算機解密傳統加密訊息和資料的擔憂一直在增長。最近,非常公開的黑客攻擊不僅增加了應對現有威脅的壓力,還增加了為量子計算機做準備的壓力。

2016 年,NIST(美國國家標準與技術研究院)發起了後量子密碼標準化工作,稱:“如果出大規模量子計算機建成,它們將能夠破解目前使用的許多公鑰密碼系統。”這將嚴重損害網際網路和其他地方數字通訊的機密性和完整性。

後量子密碼學,也稱為抗量子密碼學,其目標是開發能夠抵禦量子計算機和經典計算機、同時能與現有通訊協議和網路進行互操作的加密系統。”該計劃正在進行中。

TUM 研究人員表示,他們的晶片是首個完全基於硬體/軟體協同設計方法的後量子密碼裝置。“因此,與完全基於軟體解決方案的晶片相比,使用 Kyber(後量子密碼學最有希望的候選者之一)加密時的速度大約快 10 倍,其使用的能量大約減少 8 倍,並且幾乎同樣靈活。”領導這項工作的 TUM 研究員 Georg Sigl 表示。

▲ Georg Sigl,資訊科技安全教授(圖源:Astrid Eckert/TUM)

該晶片還包含一個專門設計的硬體加速器,不僅支援如 Kyber 等基於格的後量子密碼演算法,還可以與需要更多計算能力的 SIKE 演算法配合使用。據該團隊稱,他們的晶片可以以比僅使用基於軟體的加密的晶片快 21 倍的速度執行演算法。“如果基於格的方法不再安全的時候到來”,SIKE 將被視為一種很有前途的替代方案。

正如 TUM 文章中所述,“除了傳統攻擊的增加,另一個潛在威脅是硬體木馬。電腦晶片一般是按照公司的規格,在專門的工廠生產。如果攻擊者在晶片製造階段前或期間成功地在其設計中植入木馬電路,這可能會帶來災難性的後果。與外部黑客攻擊帶來的影響一樣,整個工廠可能會面臨關閉或生產機密被竊取。更重要的是:硬體中內建的木馬可以逃避後量子密碼學的檢測。”

Georg Sigl 教授稱,“對於攻擊者會如何使用硬體木馬,我們知之甚少。為了制定保護措施,我們需要像攻擊者一樣思考,並嘗試開發和隱藏我們自己的木馬。因此,在我們的後量子晶片中,我們開發並安裝了四個硬體木馬,每個木馬都以完全不同的方式工作。”

在接下來的幾個月內,TUM 將測試晶片的加密能力、功能以及硬體木馬的可檢測性。然後,晶片將在一個複雜的過程中被破壞,在這個過程中,電路路徑將在拍攝每個連續層的同時被逐漸削減。這一過程的目標是嘗試 TUM 開發的新機器學習方法,其即使在沒有可用文件的情況下,也能重建晶片的精確功能。

“這些重建可以幫助檢測執行與晶片實際任務無關的功能的晶片元件,這些元件可能已被偷偷植入到設計中。”Georg Sigl 教授表示。