中国网络消费网 >  科技 > > 正文
慕尼黑设计芯片 并硬件木马
时间:2021-08-11 09:30:23

慕尼黑工业大学 (TUM)研究人员设计并委托生产了一种旨在实现所谓后量子密码学的芯片。ASIC的设计基于RISC-V技术,旨在展示其阻止黑客使用量子计算机解密通信的能力。除了使用协同设计技术来实现基于Kyber的后量子检测外,研究团队还在芯片中加入硬件木马,以研究检测这种“来自芯片工厂的恶意软件”。

TUM 网站上发布了相关研究介绍。近年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直在增长。最近,非常公开的黑客攻击不仅增加了应对现有威胁的压力,还增加了为量子计算机做准备的压力。

2016 年,NIST(美国国家标准与技术研究院)发起了后量子密码标准化工作,称:“如果出大规模量子计算机建成,它们将能够破解目前使用的许多公钥密码系统。”这将严重损害互联网和其他地方数字通信的机密性和完整性。后量子密码学,也称为抗量子密码学,其目标是开发能够抵御量子计算机和经典计算机、同时能与现有通信协议和网络进行互操作的加密系统。”该计划正在进行中。

TUM 研究人员表示,他们的芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备。“因此,与完全基于软件解决方案的芯片相比,使用Kyber(后量子密码学最有希望的候选者之一)加密时的速度大约快10 倍,其使用的能量大约减少8倍,并且几乎同样灵活。”领导这项工作的TUM研究员Georg Sigl 表示。

该芯片还包含一个专门设计的硬件加速器,不仅支持如Kyber等基于格的后量子密码算法,还可以与需要更多计算能力的 SIKE 算法配合使用。据该团队称,他们的芯片可以以比仅使用基于软件的加密的芯片快21 倍的速度执行算法。“如果基于格的方法不再安全的时候到来”,SIKE将被视为一种很有前途的替代方案。

正如TUM文章中所述,“除了传统攻击的增加,另一个潜在威胁是硬件木马。电脑芯片一般是按照公司的规格,在专门的工厂生产。如果攻击者在芯片制造阶段前或期间成功地在其设计中植入木马电路,这可能会带来灾难性的后果。与外部黑客攻击带来的影响一样,整个工厂可能会面临关闭或生产机密被窃取。更重要的是:硬件中内置的木马可以逃避后量子密码学的检测。”

Georg Sigl 教授称,“对于攻击者会如何使用硬件木马,我们知之甚少。为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作。”

在接下来的几个月内,TUM将测试芯片的加密能力、功能以及硬件木马的可检测性。然后,芯片将在一个复杂的过程中被破坏,在这个过程中,电路路径将在拍摄每个连续层的同时被逐渐削减。这一过程的目标是尝试TUM 开发的新机器学习方法,其即使在没有可用文档的情况下,也能重建芯片的精确功能。

“这些重建可以帮助检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已被偷偷植入到设计中。”Georg Sigl教授表示。

版权声明:
    凡注明来中国网络消费网的作品,版权均属中国网络消费网所有,未经授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明"来源:中国网络消费网"。违反上述声明者,本网将追究其相关法律责任。
    除来源署名为中国网络消费网稿件外,其他所转载内容之原创性、真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考并自行核实。
热文

网站首页 |网站简介 | 关于我们 | 广告业务 | 投稿信箱
 

Copyright © 2000-2020 www.sosol.com.cn All Rights Reserved.
 

中国网络消费网 版权所有 未经书面授权 不得复制或建立镜像
 

联系邮箱:9 070017 [email protected]

备案号:豫ICP备20022870号-6