ICC訊 近日,德國慕尼黑工業(yè)大學(xué)的科學(xué)家設計并制造了一種可有效應用后量子密碼的計算機芯片,并且通過(guò)人工智能程序來(lái)重構芯片功能,以測試芯片內植木馬的可驗證性。
量子計算技術(shù)的出現將危及當前許多密碼算法,尤其是廣泛用于保護數字信息的公鑰密碼算法。為此,世界各地的安全專(zhuān)家正忙于制定“后量子密碼學(xué)”的技術(shù)標準,分析從公鑰密碼基礎設施向后量子密碼遷移的諸多挑戰。其中之一是后量子加密方法的高計算要求?,F在,由慕尼黑工業(yè)大學(xué)信息安全教授喬治·西格爾領(lǐng)導的團隊設計并制造了一種可以有效地應用后量子密碼的芯片。
該芯片是所謂的專(zhuān)用集成電路,通常這類(lèi)芯片是根據用戶(hù)要求和特定電子系統的需求設計和制造的。西格爾的團隊基于開(kāi)源RISC-V標準修改了開(kāi)源芯片設計,并應用了硬件和軟件協(xié)同設計的方法,通過(guò)修改計算內核和加速必要計算操作的特殊指令,以及擴展設計了一個(gè)專(zhuān)門(mén)的硬件加速器,使得新的芯片可以實(shí)現較好的后量子加密性能。
新的芯片不僅能夠使用最有前途的后量子密碼候選算法Kyber,也可以與另一種需要更多計算能力的替代算法SIKE配合使用。與完全基于軟件解決方案的芯片相比,該芯片使用Kyber加密的速度大約能提高10倍,消耗的能量減少大約8倍。而使用SIKE加密的速度,將比只使用軟件解決方案的芯片快21倍。由于SIKE被視為一種很有前途的替代方案。在長(cháng)時(shí)間使用芯片的地方,這樣的預防措施是有意義的。
研究人員認為,對于后量子密碼學(xué)而言,所謂的硬件木馬帶來(lái)的威脅也在增加。如果攻擊者在芯片制造之前或制造期間成功地將木馬電路植入到芯片設計中,這可能會(huì )產(chǎn)生嚴重的后果。西格爾解釋說(shuō):“到目前為止,我們對真正的攻擊者如何使用硬件木馬知之甚少。為了制定保護措施,我們將自己置于攻擊者的角度,自己開(kāi)發(fā)和隱藏木馬。這就是為什么我們構建了4個(gè)木馬程序,然后將它們植入到我們的后量子芯片中,它們的工作方式非常不同?!?
在接下來(lái)的幾個(gè)月里,西格爾和他的團隊將集中測試芯片的加密功能以及硬件木馬的功能和可驗證性。西格爾開(kāi)發(fā)了一套新的人工智能程序,即使沒(méi)有可用的文檔,也可以通過(guò)逆向工程來(lái)重建芯片的確切功能。通過(guò)一個(gè)復雜的過(guò)程,芯片內導體軌道被一層一層地打磨,每一層都被拍照。然后通過(guò)人工智能程序來(lái)重建芯片的確切功能。西格爾說(shuō):“這種重建可以幫助識別功能與其實(shí)際任務(wù)無(wú)關(guān),并且可能被植入到其中的芯片組件。這種程序有朝一日可能成為對大宗芯片訂單進(jìn)行抽查的標準。與有效的后量子加密技術(shù)結合起來(lái),我們可以使工廠(chǎng)和汽車(chē)中的硬件更加安全?!?