用户名: 密码: 验证码:

慕尼黑工业大学设计开发后量子密码学芯片

摘要:慕尼黑工业大学 (TUM)研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片。

 ICC讯  慕尼黑工业大学 (TUM)研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片。ASIC的设计基于RISC-V技术,旨在展示其阻止黑客使用量子计算机解密通信的能力。除了使用协同设计技术来实现基于Kyber的后量子检测外,研究团队还在芯片中加入硬件木马,以研究检测这种“来自芯片工厂的恶意软件”。

  TUM 网站上发布了相关研究介绍。近年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直在增长。最近,非常公开的黑客攻击不仅增加了应对现有威胁的压力,还增加了为量子计算机做准备的压力。

  2016 年,NIST(美国国家标准与技术研究院)发起了后量子密码标准化工作,称:“如果出大规模量子计算机建成,它们将能够破解目前使用的许多公钥密码系统。”这将严重损害互联网和其他地方数字通信的机密性和完整性。后量子密码学,也称为抗量子密码学,其目标是开发能够抵御量子计算机和经典计算机、同时能与现有通信协议和网络进行互操作的加密系统。”该计划正在进行中。

  TUM 研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备。“因此,与完全基于软件解决方案的芯片相比,使用Kyber(后量子密码学最有希望的候选者之一)加密时的速度大约快10 倍,其使用的能量大约减少8倍,并且几乎同样灵活。”领导这项工作的TUM研究员Georg Sigl 表示。

  Georg Sigl,信息技术安全教授。(图源:Astrid Eckert/TUM)

  该芯片还包含一个专门设计的硬件加速器,不仅支持如Kyber等基于格的后量子密码算法,还可以与需要更多计算能力的 SIKE 算法配合使用。据该团队称,他们的芯片可以以比仅使用基于软件的加密的芯片快21 倍的速度执行算法。“如果基于格的方法不再安全的时候到来”,SIKE将被视为一种很有前途的替代方案。

  正如TUM文章中所述,“除了传统攻击的增加,另一个潜在威胁是硬件木马。电脑芯片一般是按照公司的规格,在专门的工厂生产。如果攻击者在芯片制造阶段前或期间成功地在其设计中植入木马电路,这可能会带来灾难性的后果。与外部黑客攻击带来的的情影响一样,整个工厂可能会面临关闭或生产机密被窃取。更重要的是:硬件中内置的木马可以逃避后量子密码学的检测。”

  Georg Sigl 教授称,“对于攻击者会如何使用硬件木马,我们知之甚少。为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作。”

  在接下来的几个月内,TUM将测试芯片的加密能力、功能以及硬件木马的可检测性。然后,芯片将在一个复杂的过程中被破坏,在这个过程中,电路路径将在拍摄每个连续层的同时被逐渐削减。这一过程的目标是尝试TUM 开发的新机器学习方法,其即使在没有可用文档的情况下,也能重建芯片的精确功能。

  “这些重建可以帮助检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已被偷偷植入到设计中。”Georg Sigl教授表示。

内容来自:C114通信网
本文地址:http://www.iccsz.com//Site/CN/News/2021/08/10/20210810065044817700.htm 转载请保留文章出处
关键字: 量子密码 芯片
文章标题:慕尼黑工业大学设计开发后量子密码学芯片
【加入收藏夹】  【推荐给好友】 
1、凡本网注明“来源:讯石光通讯网”及标有原创的所有作品,版权均属于讯石光通讯网。未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载我方内容的单位,也必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和本站来源。
2、免责声明,凡本网注明“来源:XXX(非讯石光通讯网)”的作品,均为转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。因可能存在第三方转载无法确定原网地址,若作品内容、版权争议和其它问题,请联系本网,将第一时间删除。
联系方式:讯石光通讯网新闻中心 电话:0755-82960080-168   Right