财经 来源:IT之家 阅读量:19657 2021-08-11 17:17
北京时间8月10日,慕尼黑工业大学的研究人员设计并委托制造了一种芯片,实现所谓的后量子密码。
ASIC设计基于RISC—V技术,旨在展示其阻止黑客使用量子计算机解密通信的能力研究团队除了利用协同设计技术实现基于Kyber的后量子检测外,还在芯片中加入硬件木马,研究检测这种来自芯片工厂的恶意软件
TUM网站已发布相关研究介绍最近几年来,人们越来越担心未来使用量子计算机解密传统的加密消息和数据最近,非常开放的黑客攻击不仅增加了应对现有威胁的压力,也增加了准备量子计算机的压力
2016年,NIST启动了后量子密码标准化工作,称:如果建造大规模量子计算机,它们将能够破解目前使用的许多公钥密码系统这将严重损害互联网和其他地方数字通信的保密性和完整性
后量子密码学,也称为反量子密码学,旨在开发能够抵抗量子计算机和经典计算机并与现有通信协议和网络互操作的加密系统计划正在进行中
TUM研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备因此,与完全基于软件解决方案的芯片相比,使用Kyber的加密速度快了约10倍,使用的能量少了约8倍,而且几乎同样灵活领导这项工作的TUM研究员Georg Sigl说
信息技术安全教授乔治西格
该芯片还包含一个专门设计的硬件加速器,不仅支持基于晶格的后量子密码算法,如Kyber,还可以与需要更多计算能力的SIKE算法结合使用据该团队称,他们的芯片执行算法的速度比只使用基于软件的加密的芯片快21倍如果基于晶格的方法不再安全的时候到来,SIKE将被视为一个有希望的替代方案
正如TUM文章所述,除了传统攻击的增加,另一个潜在威胁是硬件木马电脑芯片一般是按照公司的规格在专业工厂生产的如果攻击者在芯片制造阶段之前或期间成功在其设计中植入木马电路,可能会带来灾难性的后果就像外部黑客攻击的影响一样,整个工厂可能会被关闭或者生产机密被窃取更重要的是,硬件内置的木马可以逃脱后量子密码的检测
格奥尔格西格教授说:我们对攻击者如何使用硬件木马知之甚少为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的特洛伊木马因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马的工作方式完全不同
未来几个月,TUM将测试芯片的加密能力和功能,以及硬件木马的可检测性然后,芯片会在一个复杂的过程中被破坏,在这个过程中,电路路径会在拍摄每一个连续层的同时逐渐被切断这个过程的目标是尝试TUM开发的新机器学习方法,即使没有可用的文档,也能重构芯片的精确功能
这些重构有助于检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已经被秘密植入设计中乔治西格教授说
免责声明:市场有风险,选择需谨慎!此文仅供参考,不作买卖依据。