量子計算技術(shù)的出現(xiàn)將危及當(dāng)前許多密碼算法,尤其是廣泛用于保護(hù)數(shù)字信息的公鑰密碼算法。為此,世界各地的安全專家正忙于制定“后量子密碼學(xué)”的技術(shù)標(biāo)準(zhǔn),分析從公鑰密碼基礎(chǔ)設(shè)施向后量子密碼遷移的諸多挑戰(zhàn)。其中之一是后量子加密方法的高計算要求?,F(xiàn)在,由慕尼黑工業(yè)大學(xué)信息安全教授喬治·西格爾領(lǐng)導(dǎo)的團(tuán)隊設(shè)計并制造了一種可以有效地應(yīng)用后量子密碼的芯片。
該芯片是所謂的專用集成電路,通常這類芯片是根據(jù)用戶要求和特定電子系統(tǒng)的需求設(shè)計和制造的。西格爾的團(tuán)隊基于開源RISC-V標(biāo)準(zhǔn)修改了開源芯片設(shè)計,并應(yīng)用了硬件和軟件協(xié)同設(shè)計的方法,通過修改計算內(nèi)核和加速必要計算操作的特殊指令,以及擴(kuò)展設(shè)計了一個專門的硬件加速器,使得新的芯片可以實現(xiàn)較好的后量子加密性能。
新的芯片不僅能夠使用最有前途的后量子密碼候選算法Kyber,也可以與另一種需要更多計算能力的替代算法SIKE配合使用。與完全基于軟件解決方案的芯片相比,該芯片使用Kyber加密的速度大約能提高10倍,消耗的能量減少大約8倍。而使用SIKE加密的速度,將比只使用軟件解決方案的芯片快21倍。由于SIKE被視為一種很有前途的替代方案。在長時間使用芯片的地方,這樣的預(yù)防措施是有意義的。
研究人員認(rèn)為,對于后量子密碼學(xué)而言,所謂的硬件木馬帶來的威脅也在增加。如果攻擊者在芯片制造之前或制造期間成功地將木馬電路植入到芯片設(shè)計中,這可能會產(chǎn)生嚴(yán)重的后果。西格爾解釋說:“到目前為止,我們對真正的攻擊者如何使用硬件木馬知之甚少。為了制定保護(hù)措施,我們將自己置于攻擊者的角度,自己開發(fā)和隱藏木馬。這就是為什么我們構(gòu)建了4個木馬程序,然后將它們植入到我們的后量子芯片中,它們的工作方式非常不同?!?/p>
在接下來的幾個月里,西格爾和他的團(tuán)隊將集中測試芯片的加密功能以及硬件木馬的功能和可驗證性。西格爾開發(fā)了一套新的人工智能程序,即使沒有可用的文檔,也可以通過逆向工程來重建芯片的確切功能。通過一個復(fù)雜的過程,芯片內(nèi)導(dǎo)體軌道被一層一層地打磨,每一層都被拍照。然后通過人工智能程序來重建芯片的確切功能。西格爾說:“這種重建可以幫助識別功能與其實際任務(wù)無關(guān),并且可能被植入到其中的芯片組件。這種程序有朝一日可能成為對大宗芯片訂單進(jìn)行抽查的標(biāo)準(zhǔn)。與有效的后量子加密技術(shù)結(jié)合起來,我們可以使工廠和汽車中的硬件更加安全?!?/p>