為了抵御未來(lái)使用量子計(jì)算機(jī)可完成的強(qiáng)大攻擊,許多研究人員都在潛心開(kāi)發(fā)新型加密技術(shù)。但這些方法通常需要巨大的處理能力。近日,德國(guó)的科學(xué)家們已經(jīng)開(kāi)發(fā)出了一種能夠非常高效地實(shí)施此類(lèi)技術(shù)的微芯片,有助于推動(dòng)“后量子密碼學(xué)”時(shí)代走向現(xiàn)實(shí)。
從理論上講,量子計(jì)算機(jī)可以迅速找到問(wèn)題的答案,而經(jīng)典計(jì)算機(jī)可能要花上億萬(wàn)年才能解決這些問(wèn)題。例如,現(xiàn)代密碼學(xué)的大部分依賴(lài)于經(jīng)典計(jì)算機(jī)在處理數(shù)學(xué)問(wèn)題時(shí)所面臨的極端困難,例如分解巨大的數(shù)字,但量子計(jì)算機(jī)可以運(yùn)行能夠快速解決這些問(wèn)題的算法。
為了保持量子計(jì)算機(jī)的領(lǐng)先地位,世界各地的研究人員正在根據(jù)量子計(jì)算機(jī)和經(jīng)典計(jì)算機(jī)都難以解決的新數(shù)學(xué)問(wèn)題設(shè)計(jì)后量子密碼算法。慕尼黑工業(yè)大學(xué)(Technical University of Munich)的電氣工程師Georg Sigl解釋說(shuō),這些算法中的許多依賴(lài)于所謂的基于格的密碼學(xué)(lattice-based cryptography),它以多點(diǎn)或向量的格為中心。
簡(jiǎn)言之,基于晶格的加密算法通常會(huì)在晶格中選擇秘密消息所依賴(lài)的目標(biāo)點(diǎn)。然后,該算法添加隨機(jī)噪聲,使該點(diǎn)接近但不完全位于某個(gè)其他晶格點(diǎn)上。Sigl解釋說(shuō),在不知道添加了什么噪聲的情況下找到原始目標(biāo)點(diǎn)和相應(yīng)的秘密消息對(duì)經(jīng)典計(jì)算機(jī)和量子計(jì)算機(jī)來(lái)說(shuō)都是一個(gè)挑戰(zhàn),特別是當(dāng)晶格非常大時(shí)。
然而,當(dāng)涉及到生成隨機(jī)性和乘法多項(xiàng)式等操作時(shí),基于晶格的加密算法可能需要大量的處理能力?,F(xiàn)在,Sigl和他的同事已經(jīng)開(kāi)發(fā)出一種帶有特制加速器的微芯片,使其能夠高效地執(zhí)行這些步驟。
新芯片基于開(kāi)源RISC-V標(biāo)準(zhǔn)。Sigl解釋說(shuō),其硬件組件和控制軟件的設(shè)計(jì)相互補(bǔ)充,以有效地生成隨機(jī)性并降低多項(xiàng)式乘法的復(fù)雜性。這項(xiàng)工作的工業(yè)合作伙伴包括西門(mén)子、Infineon Technologies和Giesecke+Devrient等德國(guó)公司。
總而言之,與完全基于軟件解決方案的芯片相比,使用Kyber(最有前途的基于后量子晶格的加密算法之一)進(jìn)行加密時(shí),新芯片的速度大約快10倍,且能耗僅為1/8,Sigl表示。德國(guó)團(tuán)隊(duì)于2020年在IACR Transactions on Cryptographic Hardware and Embedded Systems雜志上詳細(xì)介紹了這些發(fā)現(xiàn)。
此外,研究人員說(shuō),他們的微芯片足夠靈活,可以支持SIKE,這是一種不同的后量子算法,它不是基于晶格的,需要比Kyber更多的計(jì)算能力,但如果基于晶格的方法不再被證明是安全的,則被視為一種有希望的替代方法。他們估計(jì),他們的設(shè)備實(shí)現(xiàn)SIKE的速度比僅使用基于軟件的加密的芯片快21倍,他們?cè)?020年第39屆計(jì)算機(jī)輔助設(shè)計(jì)國(guó)際會(huì)議(39th International Conference on Computer-Aided Design)上詳細(xì)介紹了這一發(fā)現(xiàn)。
Sigl說(shuō):“我們的后量子密碼加速器結(jié)合了靈活性,這是適應(yīng)標(biāo)準(zhǔn)變化所必需的,同時(shí)也大大提高了速度和降低了功耗。”。
對(duì)計(jì)算機(jī)安全的另一個(gè)潛在威脅來(lái)自硬件特洛伊木馬。Sigl說(shuō),研究人員目前對(duì)真正的攻擊如何使用硬件特洛伊木馬知之甚少。因此,為了進(jìn)一步了解它們,研究人員在他們的芯片上加入了四種不同的硬件特洛伊木馬。“為了決定我們是否信任芯片,我們需要有能力驗(yàn)證我們對(duì)任何供應(yīng)商的可信度的假設(shè),”Sigl表示,“因此,我們必須找出如何檢查硬件組件的內(nèi)容,以及如何識(shí)別可能的惡意軟件。”