慕尼黑工業(yè)大學(xué)(TUM)的一個團(tuán)隊設(shè)計并委托生產(chǎn)了一種非常有效地實現(xiàn)后量子密碼學(xué)的計算機(jī)芯片。
后量子加密技術(shù)是指可以抵抗量子計算機(jī)攻擊的密碼技術(shù)。其中,后量子加密中的“后”字并非是指該技術(shù)需要到量子計算發(fā)展后期才能夠推出和使用,實際上它還有一個名稱:抗量子密碼技術(shù)。
這種芯片可以保護(hù)量子計算機(jī)免受黑客攻擊。研究人員還在芯片中加入了硬件木馬,以研究檢測“這種來自芯片工廠的惡意軟件”。
世界各地的安全專家都在為后量子密碼學(xué)的技術(shù)標(biāo)準(zhǔn)而瘋狂地工作。這里的挑戰(zhàn)之一是這些加密方法的高計算需求。由TUM信息技術(shù)安全教授Georg Sigl領(lǐng)導(dǎo)的團(tuán)隊現(xiàn)已設(shè)計并制造了一種特別有效地實施后量子密碼學(xué)的芯片。
基于硬件/軟件協(xié)同設(shè)計
Sigl教授和他的團(tuán)隊采用了一種基于硬件/軟件協(xié)同設(shè)計的方法,其中專用組件和控制軟件相互補(bǔ)充。“我們的芯片是第一個完全基于硬件/軟件協(xié)同設(shè)計方法的后量子密碼學(xué)芯片,”Sigl教授說。
“因此,與完全基于軟件解決方案的芯片相比,使用Kyber(后量子密碼學(xué)最有希望的候選者之一)加密時的速度大約是其10倍。它還使用了大約8倍的能量,幾乎是一樣靈活。”
該芯片是專用集成電路(ASIC),這種專用微控制器通常根據(jù)公司的規(guī)格進(jìn)行大量生產(chǎn)。
該芯片依賴于硬件和軟件的緊密結(jié)合,以高效節(jié)能地應(yīng)用后量子加密。圖片來源:Astrid Eckert/TUM
TUM團(tuán)隊基于開源RISC-V標(biāo)準(zhǔn)修改了開源芯片設(shè)計。它被越來越多的芯片制造商使用,并且可以在許多領(lǐng)域取代大公司的專有方法。該芯片的后量子加密功能通過處理器內(nèi)核的修改和加速必要算術(shù)運算的特殊指令得到促進(jìn)。
該設(shè)計還包含一個專門設(shè)計的硬件加速器。它不僅支持Kyber等基于格的后量子密碼算法,還可以與需要更多計算能力的SIKE算法配合使用。
據(jù)該團(tuán)隊稱,TUM開發(fā)的芯片可以比僅使用基于軟件的加密的芯片快21倍的速度執(zhí)行算法。如果基于網(wǎng)格的方法不再安全的時候到來,SIKE則被視為最有前途的替代方案。這種預(yù)防措施在芯片將被長時間使用的應(yīng)用中是有意義的。
內(nèi)置硬件木馬,揭穿“來自芯片工廠的惡意軟件”
除了常規(guī)攻擊的增加外,另一個潛在威脅是硬件木馬。
電腦芯片一般是按照公司的規(guī)格生產(chǎn),在專門的工廠生產(chǎn)。如果攻擊者在制造階段之前或期間成功地在芯片設(shè)計中植入木馬電路,這可能會帶來災(zāi)難性的后果。
與外部黑客攻擊的情況一樣,整個工廠可能會關(guān)閉或生產(chǎn)機(jī)密被竊取。更重要的是:硬件中內(nèi)置的木馬可以逃避后量子密碼學(xué)。
“對于真正的攻擊者如何使用硬件木馬,我們?nèi)匀恢跎伲?rdquo;Georg Sigl解釋道。“為了制定保護(hù)措施,我們需要像攻擊者一樣思考,并嘗試開發(fā)和隱藏我們自己的木馬。因此,在我們的后量子芯片中,我們開發(fā)并安裝了四個硬件木馬,每個木馬的工作方式完全不同。”
在接下來的幾個月里,Sigl教授和他的團(tuán)隊將集中測試芯片的加密能力和功能以及硬件木馬的可檢測性。
然后芯片將被銷毀——用于研究目的。在一個復(fù)雜的過程中,在拍攝每個連續(xù)層時,電路路徑將逐漸被剃掉。目標(biāo)是嘗試在Sigl教授的主持下開發(fā)的新機(jī)器學(xué)習(xí)方法,即使在沒有可用文檔的情況下,也能重建芯片的精確功能。“這些重建可以幫助檢測執(zhí)行與芯片實際任務(wù)無關(guān)的功能的芯片組件,這些組件可能已被偷運到設(shè)計中,”Georg Sigl說。“像我們這樣的流程可能成為在大量芯片訂單中隨機(jī)抽樣的標(biāo)準(zhǔn)。
我國在后量子加密方面的研究進(jìn)展
當(dāng)前,國內(nèi)也在積極致力于后量子加密技術(shù)的研究。
日前,來自中國的科研聯(lián)合團(tuán)隊完成了全球首次量子密鑰分發(fā)(QKD)和后量子密碼(PQC)融合可用性的現(xiàn)網(wǎng)驗證,相關(guān)工作于7月30日發(fā)表在國際知名學(xué)術(shù)期刊《Optics Express》上。
國際較為普遍的觀點是QKD具有長效安全性,但缺少認(rèn)證手段、應(yīng)用成本相對較高;PQC具有功能和應(yīng)用體系與傳統(tǒng)密碼兼容的優(yōu)勢,但缺少安全性證明。
相對于在兩種技術(shù)路線間“二選一”,融合兩者優(yōu)勢可能是更為有效的方法。那么QKD與PQC如何融合?
“QKD的流程中需要收發(fā)兩端的QKD設(shè)備進(jìn)行認(rèn)證,以此避免中間人攻擊,傳統(tǒng)的QKD采用預(yù)置密鑰的方式來進(jìn)行初始認(rèn)證。本研究將PQC算法集成到商用QKD設(shè)備中,利用基于格的PQC簽名算法來實現(xiàn)了QKD設(shè)備之間的認(rèn)證,實現(xiàn)QKD+PQC的融合應(yīng)用,進(jìn)一步提升QKD網(wǎng)絡(luò)的安全性和組網(wǎng)便利性。”該研究主要參與人員介紹道。
今年5月,研究團(tuán)隊已經(jīng)在實驗室中對“QKD+PQC”融合方案的可行性進(jìn)行了驗證。目前QKD設(shè)備應(yīng)用的安全認(rèn)證方法是預(yù)共享對稱密鑰。每個配對用戶都需要存儲其共享的身份驗證密鑰,這種方式在面對規(guī)模網(wǎng)絡(luò)中有大量節(jié)點需要相互認(rèn)證的場景時,存在需預(yù)置大量密鑰、管理維護(hù)不便的問題。研究人員使用QKD設(shè)備和PQC上位機(jī)通信,用PQC認(rèn)證代替QKD的預(yù)置密鑰認(rèn)證,解決了相關(guān)問題,初步驗證了在QKD協(xié)議運行及交互通信中融合PQC認(rèn)證的可行性。
去年10月,相關(guān)報道指出我國在后量子加密芯片方面取得了令人矚目的進(jìn)展,來自清華大學(xué)的科研團(tuán)隊在《采用低復(fù)雜度快速數(shù)論變換和逆變換技術(shù)在FPGA上高效實現(xiàn)NewHope-NIST算法的硬件架構(gòu)》提出一種低計算復(fù)雜度的快速數(shù)論轉(zhuǎn)換與逆變換方法,設(shè)計了一款具有普適的通用性的后量子密碼硬件架構(gòu),顯著降低了算法的運算量,在進(jìn)展方面,要比同類研究平均速度快2.5倍左右。
除了清華大學(xué)的研究,國內(nèi)目前還有一項研究值得關(guān)注。
相較于TUM團(tuán)隊打造的后量子加密ASIC芯片方式,中科大潘建偉、張強(qiáng)團(tuán)隊與云南大學(xué)、上海交通大學(xué)及科大國盾量子公司等單位合作,完成了量子密鑰分發(fā)(QKD)和后量子算法(PQC)的融合應(yīng)用。
在《量子密鑰分發(fā)與后量子算法實現(xiàn)融合應(yīng)用》報道中提到,抵御量子計算威脅、實現(xiàn)信息安全機(jī)制主要有兩種:一是量子密碼,如具有信息論安全的量子密鑰分發(fā)(QKD);二是后量子密碼(PQC),如格密碼。中科大等聯(lián)合團(tuán)隊首次將兩種看似完全不同的技術(shù)進(jìn)行融合,技術(shù)優(yōu)勢互補(bǔ),利用PQC解決QKD預(yù)置密鑰的關(guān)鍵問題,而QKD則彌補(bǔ)了PQC待驗證的長期安全性問題,兩者聯(lián)合最終保證了網(wǎng)絡(luò)系統(tǒng)安全性。
當(dāng)然,無論是什么方式的后量子加密,當(dāng)前的研究都處于早期階段,且基本用于當(dāng)前計算系統(tǒng)對量子計算機(jī)的防御。目前已知的量子計算均還無法破解,因此也就沒有漏洞可供研究。當(dāng)然隨著人類對量子計算的理解加深,伴隨著算力提升,量子計算想必也會需要保護(hù),不過那時候的加密算法想必會復(fù)雜很多。
參考資料:
https://www.eenewseurope.com/news/post-quantum-chip-has-built-hardware-trojan
https://techxplore.com/news/2021-08-chip-encryption-hackers.html
https://baijiahao.baidu.com/s?id=1706981307518685529&wfr=spider&for=pc
Demi Xia編譯整合