物理科技生物学-PHYICA

带李作成简历有安全加密芯片将有助于打击黑客

技术工程 2022-01-01 21:54:42

Chip with secure encryption will help in fight against hackers信息技术安全主席的一个团队开发了一种具有特别安全的加密技术的芯片。Johanna Baehr领导着椅子上的第二个团队,该团队在该芯片上隐藏了四个硬件木马——恶意功能直接集成到电路中。功劳:阿斯特里德·埃克特/慕尼黑工业大学(TUM)的一个团队设计并委托生产了一种能够非常高效地实现后量子密码的计算机芯片。这种芯片可以为未来使用量子计算机的黑客攻击提供保护。研究人员还在芯片中加入了硬件木马,以研究检测这种“来自芯片工厂的恶意软件”的方法黑客对工业运营的攻击不再是科幻小说——远非如此。攻击者可以窃取生产过程的信息或关闭整个工厂。为了防止这种情况,单个组件中芯片之间的通信是加密的。然而,用不了多久,许多加密算法就会失效。可以抵御当今计算机技术发起的攻击的既定程序将无法抵御量子计算机。这对工业设施等长寿命设备尤其重要。

为此,世界各地的安全专家都在致力于开发“后量子密码”的技术标准。挑战之一是这些加密方法所需的巨大处理能力。一个与清华大学信息技术安全教授乔治·西格(Georg Sigl)合作的团队现在已经设计并委托开发了一种高效的后量子密码芯片。

通过硬件和软件的结合实现速度和灵活性

Sigl教授和他的团队采用了一种基于硬件/软件协同设计的方法,其中专门的组件和控制软件相互补充。“我们的芯片是第一个完全基于硬件/软件协同设计方法的后量子密码芯片,”西格教授说。

“因此,与完全基于软件解决方案的芯片相比,使用Kyber(后量子密码最有前途的候选之一)加密时,它的速度大约是后者的10倍。它消耗的能量也少了8倍左右,而且几乎同样灵活。”

Chip with secure encryption will help in fight against hackers该芯片依靠硬件和软件的紧密结合来高效应用后量子加密性能和能量。信用:Astrid埃克特/ TUM基于开源标准

该芯片是专用集成电路(ASIC)。这种专用的微控制器通常是根据公司的规格大量制造的。TUM团队修改了基于开源RISC-V标准的开源芯片设计。越来越多的芯片制造商正在使用它,它可能会在许多领域取代大公司的专有方法。该芯片的后量子密码能力是通过修改处理器内核和特殊指令来加速必要的算术运算来实现的。

该设计还集成了一个专门设计的硬件加速器。它不仅支持基于晶格的后量子密码算法,如K yber,还可以与需要更多计算能力的SIKE算法一起工作。根据该团队的说法,在TUM开发的芯片实现SIKE的速度比仅使用基于软件的加密的芯片快21倍。如果基于格的方法不再安全,那么SIKE被认为是最有希望的替代方法。这种预防措施在芯片将被长期使用的应用中是有意义的。

硬件木马逃避后量子密码

除了传统攻击的增加,另一个潜在威胁是硬件木马。电脑芯片一般按照公司的规格生产,在专门的工厂制造。如果attac kers在制造阶段之前或期间成功地在芯片设计中植入木马电路,这可能会带来灾难性的后果。就像外部黑客攻击一样,整个工厂都可能被关闭,或者生产机密被窃取。此外:硬件内置的木马可以规避后量子密码。

“我们仍然对真正的攻击者如何使用硬件木马知之甚少,”Georg Sigl解释道。“为了制定保护措施,我们需要像攻击者一样思考,并尝试开发和隐藏我们自己的特洛伊木马。因此,在我们的后量子芯片中,我们开发并安装了硬件木马,每种木马的工作方式都完全不同。”

待测试芯片,然后拆除

在接下来的几个月里,西格教授和他的团队将深入测试芯片的加密能力和功能,以及硬件木马的可检测性。芯片将被销毁——用于研究目的。在一个复杂的过程中,当拍摄每一个连续的层时,电路路径将被逐渐切断。目标是尝试新的机器学习方法,这些方法是在西格尔教授的椅子上开发的,用于重建芯片的精确功能,即使没有可用的文档。“这些重建可以用来检测芯片组件,这些组件执行与芯片实际任务无关的功能,并且可能已经被走私到设计中,”格奥尔格·西格说。“像我们这样的流程可能会成为大批量芯片随机取样的标准。结合有效的后量子密码技术,这可以帮助我们提高硬件的安全性,无论是在工业设施中还是在汽车中。”

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/7139.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~