ICC訊 慕尼黑工業(yè)大學(xué) (TUM)研究人員設計并委托生產(chǎn)了一種旨在實(shí)現所謂后量子密碼學(xué)的芯片。ASIC的設計基于RISC-V技術(shù),旨在展示其阻止黑客使用量子計算機解密通信的能力。除了使用協(xié)同設計技術(shù)來(lái)實(shí)現基于Kyber的后量子檢測外,研究團隊還在芯片中加入硬件木馬,以研究檢測這種“來(lái)自芯片工廠(chǎng)的惡意軟件”。
TUM 網(wǎng)站上發(fā)布了相關(guān)研究介紹。近年來(lái),人們對未來(lái)使用量子計算機解密傳統加密消息和數據的擔憂(yōu)一直在增長(cháng)。最近,非常公開(kāi)的黑客攻擊不僅增加了應對現有威脅的壓力,還增加了為量子計算機做準備的壓力。
2016 年,NIST(美國國家標準與技術(shù)研究院)發(fā)起了后量子密碼標準化工作,稱(chēng):“如果出大規模量子計算機建成,它們將能夠破解目前使用的許多公鑰密碼系統?!边@將嚴重損害互聯(lián)網(wǎng)和其他地方數字通信的機密性和完整性。后量子密碼學(xué),也稱(chēng)為抗量子密碼學(xué),其目標是開(kāi)發(fā)能夠抵御量子計算機和經(jīng)典計算機、同時(shí)能與現有通信協(xié)議和網(wǎng)絡(luò )進(jìn)行互操作的加密系統?!痹撚媱澱谶M(jìn)行中。
TUM 研究人員表示,他們的芯片是首個(gè)完全基于硬件/軟件協(xié)同設計方法的后量子密碼設備?!耙虼?,與完全基于軟件解決方案的芯片相比,使用Kyber(后量子密碼學(xué)最有希望的候選者之一)加密時(shí)的速度大約快10 倍,其使用的能量大約減少8倍,并且幾乎同樣靈活?!鳖I(lǐng)導這項工作的TUM研究員Georg Sigl 表示。
Georg Sigl,信息技術(shù)安全教授。(圖源:Astrid Eckert/TUM)
該芯片還包含一個(gè)專(zhuān)門(mén)設計的硬件加速器,不僅支持如Kyber等基于格的后量子密碼算法,還可以與需要更多計算能力的 SIKE 算法配合使用。據該團隊稱(chēng),他們的芯片可以以比僅使用基于軟件的加密的芯片快21 倍的速度執行算法?!叭绻诟竦姆椒ú辉侔踩臅r(shí)候到來(lái)”,SIKE將被視為一種很有前途的替代方案。
正如TUM文章中所述,“除了傳統攻擊的增加,另一個(gè)潛在威脅是硬件木馬。電腦芯片一般是按照公司的規格,在專(zhuān)門(mén)的工廠(chǎng)生產(chǎn)。如果攻擊者在芯片制造階段前或期間成功地在其設計中植入木馬電路,這可能會(huì )帶來(lái)災難性的后果。與外部黑客攻擊帶來(lái)的的情影響一樣,整個(gè)工廠(chǎng)可能會(huì )面臨關(guān)閉或生產(chǎn)機密被竊取。更重要的是:硬件中內置的木馬可以逃避后量子密碼學(xué)的檢測?!?
Georg Sigl 教授稱(chēng),“對于攻擊者會(huì )如何使用硬件木馬,我們知之甚少。為了制定保護措施,我們需要像攻擊者一樣思考,并嘗試開(kāi)發(fā)和隱藏我們自己的木馬。因此,在我們的后量子芯片中,我們開(kāi)發(fā)并安裝了四個(gè)硬件木馬,每個(gè)木馬都以完全不同的方式工作?!?
在接下來(lái)的幾個(gè)月內,TUM將測試芯片的加密能力、功能以及硬件木馬的可檢測性。然后,芯片將在一個(gè)復雜的過(guò)程中被破壞,在這個(gè)過(guò)程中,電路路徑將在拍攝每個(gè)連續層的同時(shí)被逐漸削減。這一過(guò)程的目標是嘗試TUM 開(kāi)發(fā)的新機器學(xué)習方法,其即使在沒(méi)有可用文檔的情況下,也能重建芯片的精確功能。
“這些重建可以幫助檢測執行與芯片實(shí)際任務(wù)無(wú)關(guān)的功能的芯片組件,這些組件可能已被偷偷植入到設計中?!盙eorg Sigl教授表示。