首页
科技前沿
德研发后量子芯片及硬件木马检测技术
德研发后量子芯片及硬件木马检测技术
作者:作者:李山 发布时间:2021/08/10 文章来源:科技日报

  近日,德国慕尼黑工业大学的科学家设计并制造了一种可有效应用后量子密码的计算机芯片,并且通过人工智能程序来重构芯片功能,以测试芯片内植木马的可验证性。

  量子计算技术的出现将危及当前许多密码算法,尤其是广泛用于保护数字信息的公钥密码算法。为此,世界各地的安全专家正忙于制定“后量子密码学”的技术标准,分析从公钥密码基础设施向后量子密码迁移的诸多挑战。其中之一是后量子加密方法的高计算要求。现在,由慕尼黑工业大学信息安全教授乔治·西格尔领导的团队设计并制造了一种可以有效地应用后量子密码的芯片。

  该芯片是所谓的专用集成电路,通常这类芯片是根据用户要求和特定电子系统的需求设计和制造的。西格尔的团队基于开源RISC-V标准修改了开源芯片设计,并应用了硬件和软件协同设计的方法,通过修改计算内核和加速必要计算操作的特殊指令,以及扩展设计了一个专门的硬件加速器,使得新的芯片可以实现较好的后量子加密性能。

  新的芯片不仅能够使用最有前途的后量子密码候选算法Kyber,也可以与另一种需要更多计算能力的替代算法SIKE配合使用。与完全基于软件解决方案的芯片相比,该芯片使用Kyber加密的速度大约能提高10倍,消耗的能量减少大约8倍。而使用SIKE加密的速度,将比只使用软件解决方案的芯片快21倍。由于SIKE被视为一种很有前途的替代方案。在长时间使用芯片的地方,这样的预防措施是有意义的。

  研究人员认为,对于后量子密码学而言,所谓的硬件木马带来的威胁也在增加。如果攻击者在芯片制造之前或制造期间成功地将木马电路植入到芯片设计中,这可能会产生严重的后果。西格尔解释说:“到目前为止,我们对真正的攻击者如何使用硬件木马知之甚少。为了制定保护措施,我们将自己置于攻击者的角度,自己开发和隐藏木马。这就是为什么我们构建了4个木马程序,然后将它们植入到我们的后量子芯片中,它们的工作方式非常不同。”

  在接下来的几个月里,西格尔和他的团队将集中测试芯片的加密功能以及硬件木马的功能和可验证性。西格尔开发了一套新的人工智能程序,即使没有可用的文档,也可以通过逆向工程来重建芯片的确切功能。通过一个复杂的过程,芯片内导体轨道被一层一层地打磨,每一层都被拍照。然后通过人工智能程序来重建芯片的确切功能。西格尔说:“这种重建可以帮助识别功能与其实际任务无关,并且可能被植入到其中的芯片组件。这种程序有朝一日可能成为对大宗芯片订单进行抽查的标准。与有效的后量子加密技术结合起来,我们可以使工厂和汽车中的硬件更加安全。”