最好看的新闻,最实用的信息
05月19日 10.1°C-13.2°C
澳元 : 人民币=4.84
墨尔本
今日澳洲app下载
登录 注册

慕尼黑工业大学设计开发后量子密码学芯片

2021-08-10 来源: cnBeta 原文链接 评论0条

TUM 网站上发布了相关研究介绍。近年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直在增长。最近,非常公开的黑客攻击不仅增加了应对现有威胁的压力,还增加了为量子计算机做准备的压力。

2016 年,NIST(美国国家标准与技术研究院)发起了后量子密码标准化工作,称:“如果出大规模量子计算机建成,它们将能够破解目前使用的许多公钥密码系统。”这将严重损害互联网和其他地方数字通信的机密性和完整性。后量子密码学,也称为抗量子密码学,其目标是开发能够抵御量子计算机和经典计算机、同时能与现有通信协议和网络进行互操作的加密系统。”该计划正在进行中。

TUM 研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备。“因此,与完全基于软件解决方案的芯片相比,使用Kyber(后量子密码学最有希望的候选者之一)加密时的速度大约快10 倍,其使用的能量大约减少8倍,并且几乎同样灵活。”领导这项工作的TUM研究员Georg Sigl 表示。

慕尼黑工业大学设计开发后量子密码学芯片 - 1

Georg Sigl,信息技术安全教授。(图源:Astrid Eckert/TUM)

该芯片还包含一个专门设计的硬件加速器,不仅支持如Kyber等基于格的后量子密码算法,还可以与需要更多计算能力的 SIKE 算法配合使用。据该团队称,他们的芯片可以以比仅使用基于软件的加密的芯片快21 倍的速度执行算法。“如果基于格的方法不再安全的时候到来”,SIKE将被视为一种很有前途的替代方案。

正如TUM文章中所述,“除了传统攻击的增加,另一个潜在威胁是硬件木马。电脑芯片一般是按照公司的规格,在专门的工厂生产。如果攻击者在芯片制造阶段前或期间成功地在其设计中植入木马电路,这可能会带来灾难性的后果。与外部黑客攻击带来的影响一样,整个工厂可能会面临关闭或生产机密被窃取。更重要的是:硬件中内置的木马可以逃避后量子密码学的检测。”

Georg Sigl 教授称,“对于攻击者会如何使用硬件木马,我们知之甚少。为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作。”

在接下来的几个月内,TUM将测试芯片的加密能力、功能以及硬件木马的可检测性。然后,芯片将在一个复杂的过程中被破坏,在这个过程中,电路路径将在拍摄每个连续层的同时被逐渐削减。这一过程的目标是尝试TUM 开发的新机器学习方法,其即使在没有可用文档的情况下,也能重建芯片的精确功能。

“这些重建可以帮助检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已被偷偷植入到设计中。”Georg Sigl教授表示。

转载声明:本文为转载发布,仅代表原作者或原平台态度,不代表我方观点。今日澳洲仅提供信息发布平台,文章或有适当删改。对转载有异议和删稿要求的原著方,可联络content@sydneytoday.com。
今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:news@sydneytoday.com

电话: (03)9448 8479

联系邮箱: info@meltoday.com

友情链接: 华人找房 到家 今日支付Umall今日优选