慕尼黑工业大学(TUM)的一个团队设计并委托生产了一种非常有效地实现后量子密码学的计算机芯片。
后量子加密技术是指可以抵抗量子计算机攻击的密码技术。其中,后量子加密中的“后”字并非是指该技术需要到量子计算发展后期才能够推出和使用,实际上它还有一个名称:抗量子密码技术。
这种芯片可以保护量子计算机免受黑客攻击。研究人员还在芯片中加入了硬件木马,以研究检测“这种来自芯片工厂的恶意软件”。
世界各地的安全专家都在为后量子密码学的技术标准而疯狂地工作。这里的挑战之一是这些加密方法的高计算需求。由TUM信息技术安全教授Georg Sigl领导的团队现已设计并制造了一种特别有效地实施后量子密码学的芯片。
基于硬件/软件协同设计
Sigl教授和他的团队采用了一种基于硬件/软件协同设计的方法,其中专用组件和控制软件相互补充。“我们的芯片是第一个完全基于硬件/软件协同设计方法的后量子密码学芯片,”Sigl教授说。
“因此,与完全基于软件解决方案的芯片相比,使用Kyber(后量子密码学最有希望的候选者之一)加密时的速度大约是其10倍。它还使用了大约8倍的能量,几乎是一样灵活。”
该芯片是专用集成电路(ASIC),这种专用微控制器通常根据公司的规格进行大量生产。
该芯片依赖于硬件和软件的紧密结合,以高效节能地应用后量子加密。图片来源:Astrid Eckert/TUM
TUM团队基于开源RISC-V标准修改了开源芯片设计。它被越来越多的芯片制造商使用,并且可以在许多领域取代大公司的专有方法。该芯片的后量子加密功能通过处理器内核的修改和加速必要算术运算的特殊指令得到促进。
该设计还包含一个专门设计的硬件加速器。它不仅支持Kyber等基于格的后量子密码算法,还可以与需要更多计算能力的SIKE算法配合使用。
据该团队称,TUM开发的芯片可以比仅使用基于软件的加密的芯片快21倍的速度执行算法。如果基于网格的方法不再安全的时候到来,SIKE则被视为最有前途的替代方案。这种预防措施在芯片将被长时间使用的应用中是有意义的。
内置硬件木马,揭穿“来自芯片工厂的恶意软件”
除了常规攻击的增加外,另一个潜在威胁是硬件木马。
电脑芯片一般是按照公司的规格生产,在专门的工厂生产。如果攻击者在制造阶段之前或期间成功地在芯片设计中植入木马电路,这可能会带来灾难性的后果。
与外部黑客攻击的情况一样,整个工厂可能会关闭或生产机密被窃取。更重要的是:硬件中内置的木马可以逃避后量子密码学。
“对于真正的攻击者如何使用硬件木马,我们仍然知之甚少,”Georg Sigl解释道。“为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马的工作方式完全不同。”
在接下来的几个月里,Sigl教授和他的团队将集中测试芯片的加密能力和功能以及硬件木马的可检测性。
然后芯片将被销毁——用于研究目的。在一个复杂的过程中,在拍摄每个连续层时,电路路径将逐渐被剃掉。目标是尝试在Sigl教授的主持下开发的新机器学习方法,即使在没有可用文档的情况下,也能重建芯片的精确功能。“这些重建可以帮助检测执行与芯片实际任务无关的功能的芯片组件,这些组件可能已被偷运到设计中,”Georg Sigl说。“像我们这样的流程可能成为在大量芯片订单中随机抽样的标准。
我国在后量子加密方面的研究进展
当前,国内也在积极致力于后量子加密技术的研究。
日前,来自中国的科研联合团队完成了全球首次量子密钥分发(QKD)和后量子密码(PQC)融合可用性的现网验证,相关工作于7月30日发表在国际知名学术期刊《Optics Express》上。
国际较为普遍的观点是QKD具有长效安全性,但缺少认证手段、应用成本相对较高;PQC具有功能和应用体系与传统密码兼容的优势,但缺少安全性证明。
相对于在两种技术路线间“二选一”,融合两者优势可能是更为有效的方法。那么QKD与PQC如何融合?
“QKD的流程中需要收发两端的QKD设备进行认证,以此避免中间人攻击,传统的QKD采用预置密钥的方式来进行初始认证。本研究将PQC算法集成到商用QKD设备中,利用基于格的PQC签名算法来实现了QKD设备之间的认证,实现QKD+PQC的融合应用,进一步提升QKD网络的安全性和组网便利性。”该研究主要参与人员介绍道。
今年5月,研究团队已经在实验室中对“QKD+PQC”融合方案的可行性进行了验证。目前QKD设备应用的安全认证方法是预共享对称密钥。每个配对用户都需要存储其共享的身份验证密钥,这种方式在面对规模网络中有大量节点需要相互认证的场景时,存在需预置大量密钥、管理维护不便的问题。研究人员使用QKD设备和PQC上位机通信,用PQC认证代替QKD的预置密钥认证,解决了相关问题,初步验证了在QKD协议运行及交互通信中融合PQC认证的可行性。
去年10月,相关报道指出我国在后量子加密芯片方面取得了令人瞩目的进展,来自清华大学的科研团队在《采用低复杂度快速数论变换和逆变换技术在FPGA上高效实现NewHope-NIST算法的硬件架构》提出一种低计算复杂度的快速数论转换与逆变换方法,设计了一款具有普适的通用性的后量子密码硬件架构,显著降低了算法的运算量,在进展方面,要比同类研究平均速度快2.5倍左右。
除了清华大学的研究,国内目前还有一项研究值得关注。
相较于TUM团队打造的后量子加密ASIC芯片方式,中科大潘建伟、张强团队与云南大学、上海交通大学及科大国盾量子公司等单位合作,完成了量子密钥分发(QKD)和后量子算法(PQC)的融合应用。
在《量子密钥分发与后量子算法实现融合应用》报道中提到,抵御量子计算威胁、实现信息安全机制主要有两种:一是量子密码,如具有信息论安全的量子密钥分发(QKD);二是后量子密码(PQC),如格密码。中科大等联合团队首次将两种看似完全不同的技术进行融合,技术优势互补,利用PQC解决QKD预置密钥的关键问题,而QKD则弥补了PQC待验证的长期安全性问题,两者联合最终保证了网络系统安全性。
当然,无论是什么方式的后量子加密,当前的研究都处于早期阶段,且基本用于当前计算系统对量子计算机的防御。目前已知的量子计算均还无法破解,因此也就没有漏洞可供研究。当然随着人类对量子计算的理解加深,伴随着算力提升,量子计算想必也会需要保护,不过那时候的加密算法想必会复杂很多。
参考资料:
https://www.eenewseurope.com/news/post-quantum-chip-has-built-hardware-trojan
https://techxplore.com/news/2021-08-chip-encryption-hackers.html
https://baijiahao.baidu.com/s?id=1706981307518685529&wfr=spider&for=pc
Demi Xia编译整合