你的位置:首页 > 尚品 > 正文

慕尼黑工业大学研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片

作者:许一诺 2021-10-03 13:49  来源:C114通信网  阅读量:13818   
文章摘要
慕尼黑工业大学研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片ASIC的设计基于RISC—V技术,旨在展示其阻止黑客使用量子计算机...

慕尼黑工业大学 研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片ASIC的设计基于RISC—V技术,旨在展示其阻止黑客使用量子计算机解密通信的能力除了使用协同设计技术来实现基于Kyber的后量子检测外,研究团队还在芯片中加入硬件木马,以研究检测这种,来自芯片工厂的恶意软件,

TUM 网站上发布了相关研究介绍最近几年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直在增长最近,非常公开的黑客攻击不仅增加了应对现有威胁的压力,还增加了为量子计算机做准备的压力

2016 年,NIST发起了后量子密码标准化工作,称:,如果出大规模量子计算机建成,它们将能够破解目前使用的许多公钥密码系统,这将严重损害互联网和其他地方数字通信的机密性和完整性后量子密码学,也称为抗量子密码学,其目标是开发能够抵御量子计算机和经典计算机,同时能与现有通信协议和网络进行互操作的加密系统,该计划正在进行中

TUM 研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备,因此,与完全基于软件解决方案的芯片相比,使用Kyber加密时的速度大约快10 倍,其使用的能量大约减少8倍,并且几乎同样灵活,领导这项工作的TUM研究员Georg Sigl 表示

Georg Sigl,信息技术安全教授。

该芯片还包含一个专门设计的硬件加速器,不仅支持如Kyber等基于格的后量子密码算法,还可以与需要更多计算能力的 SIKE 算法配合使用据该团队称,他们的芯片可以以比仅使用基于软件的加密的芯片快21 倍的速度执行算法,如果基于格的方法不再安全的时候到来,,SIKE将被视为一种很有前途的替代方案

正如TUM文章中所述,,除了传统攻击的增加,另一个潜在威胁是硬件木马电脑芯片一般是按照公司的规格,在专门的工厂生产如果攻击者在芯片制造阶段前或期间成功地在其设计中植入木马电路,这可能会带来灾难性的后果与外部黑客攻击带来的影响一样,整个工厂可能会面临关闭或生产机密被窃取更重要的是:硬件中内置的木马可以逃避后量子密码学的检测

Georg Sigl 教授称,,对于攻击者会如何使用硬件木马,我们知之甚少为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作

在接下来的几个月内,TUM将测试芯片的加密能力,功能以及硬件木马的可检测性然后,芯片将在一个复杂的过程中被破坏,在这个过程中,电路路径将在拍摄每个连续层的同时被逐渐削减这一过程的目标是尝试TUM 开发的新机器学习方法,其即使在没有可用文档的情况下,也能重建芯片的精确功能

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

分享到:
Copyright 2014-2020 免责声明 http://www.cshy5.cn 网站首页| 投诉与建议 | 网站地图 | |备案号: 闽ICP备2022005363号-4 认证