现在,许多新的加密技术正在被采用,试图抵御使用未来量子计算机可以完成的强大攻击,但这些方法通常需要巨大的处理能力。
现在,德国的科学家已经开发出一种微芯片,他们说可以非常有效地实施此类技术,这有助于使“后量子密码学”时代成为现实。理论上,量子计算机可以快速找到经典计算机可能需要数亿年才能解决的问题的答案。例如,现代密码学的大部分内容都依赖于经典计算机在处理大量数字等数学问题时所面临的极端困难,但量子计算机可以快速解决这些问题的算法。为了领先于量子计算机,世界各地的研究人员正在设计基于量子计算机和经典计算机都难以解决的新数学问题的后量子密码算法。慕尼黑工业大学的电气工程师Georg Sigl解释说,这些算法中的许多都依赖于所谓的lattice-based密码学,它以基于多点或向量的lattice的问题为中心。简而言之,lattice-based的密码算法通常在lattice中选择秘密消息所依赖的目标点。该算法然后添加随机噪声,因此该点接近但不完全在某个其他格点上。Sigl 解释说,在不知道添加了什么噪声的情况下找到原始目标点和相应的秘密信息的问题对于经典计算机和量子计算机都是具有挑战性的,尤其是当lattice非常大的时候。然而,当涉及到生成随机性和多项式相乘等操作时,lattice-based的密码算法可能需要大量的处理能力。现在 Sigl 和他的同事开发了一种带有定制加速器的微芯片,可以高效地执行这些步骤。新芯片基于开源 RISC-V 标准。Sigl 解释说,它的硬件组件和控制软件旨在相互补充,以有效地生成随机性并降低多项式乘法的复杂性。这项工作的工业合作伙伴包括西门子、英飞凌科技和Giesecke+Devrient等德国公司。Sigl 说,总而言之,与完全基于软件解决方案的芯片相比,使用Kyber加密时,新芯片的速度大约快 10 倍,Kyber是最有前途的基于后量子点阵的密码算法之一。它还使用大约八倍的能量。德国团队于 2020 年在IACR Transactions on Cryptographic Hardware and Embedded Systems杂志上详细介绍了这些发现。此外,研究人员表示,他们的微芯片足够灵活,可以支持SIKE,这是一种不同的后量子算法,它不是lattice-based的,需要比 Kyber 多得多的计算能力,但如果不再使用lattice-based的方法,则被视为一种有前途的替代方案。他们估计他们的设备可以比仅使用基于软件的加密的芯片快 21 倍,他们将在 2020 年第 39 届计算机辅助设计国际会议论文集上详细介绍了这一发现。“我们的后量子加密加速器结合了适应标准变化所需的灵活性,以及显着的加速和功耗降低,”Sigl 说。计算机安全的另一个潜在威胁来自硬件木马——像特洛伊木马一样故意植入的恶意电路——它可能会逃避 evan 后量子密码术。Sigl 说,研究人员目前对真正的攻击如何使用硬件木马知之甚少。因此,为了更多地了解它们,研究人员在他们的芯片上加入了四种不同的硬件木马。“为了决定我们是否信任芯片,我们需要有能力验证我们对任何供应商的可信度的假设,”Sigl 说。“因此,我们必须找出如何检查硬件组件的内容以及如何识别可能的恶意软件。”四个测试木马中的每一个都以完全不同的方式工作。例如,一个可能会降低芯片的性能,而另一个可能会将数据泄露给窃听者。这项研究的目的是开发检测此类恶意软件的方法,他们确定了在芯片设计过程中发现这些硬件木马的三种方法。“你必须了解攻击者和防御者双方,”Sigl 说。