公鑰算法是一種不對稱的加密算法,具有廣泛地應用前景。雖然這種算法比較安全,但是在量子計算機面前,往往容易被攻破。隨著量子計算能力地快速提高,公鑰密碼算法面臨著越來越大的挑戰(zhàn)。
由此,世界各地的安全專家正努力為“后量子密碼學”開發(fā)技術標準。后量子密碼學是一種能抵抗量子計算機對現(xiàn)有密碼算法攻擊的新一代密碼算學。所謂的“后”,是因為量子計算機的出現(xiàn),現(xiàn)有的絕大多數(shù)公鑰密碼算法都會被足夠強大且穩(wěn)定的量子計算機攻破,而可抵御這種攻擊的密碼算法能在量子計算之后的時代存活下來。
近日,慕尼黑工業(yè)大學(TUM)的研究人員開發(fā)了一種計算機芯片,它可以高效地實現(xiàn)“后量子密碼學”,從而能夠抵御未來黑客利用量子計算機發(fā)動的攻擊。該芯片除了使用協(xié)同設計技術來實現(xiàn)基于Kyber的后量子檢測外,芯片中還加入了硬件木馬,以研究檢測來自不同芯片工廠的惡意軟件。
該芯片是首個完全基于硬件/軟件協(xié)同設計方法的后量子密碼設備,與完全基于軟件解決方案的芯片相比,使用Kyber(后量子密碼學最有希望的候選者之一)加密時,其速度大約快10倍,使用的能量大約能減少8倍。
該芯片還包含一個專門設計的硬件加速器,不僅支持如Kyber等基于格的后量子密碼算法,還可以與需要更多計算能力的SIKE算法配合使用。這樣一來,該芯片可以以比僅使用基于軟件的加密的芯片快21倍的速度執(zhí)行算法。
此外,電腦芯片一般是按照公司的規(guī)格,在專門的工廠生產(chǎn)。如果攻擊者在芯片制造階段前或期間成功地在其設計中植入木馬電路,這可能會帶來災難性的后果。為此,新型芯片中,研究人員安裝了四個硬件木馬,且每個木馬都能以不同的方式工作。
目前,該芯片還在開發(fā)階段,未來希望其能夠增強數(shù)字時代的安全性。
文|陳根