后量子芯片有内置的硬件木马

2021年8月04//克里斯托夫·哈默施密特
后量子芯片有内置的硬件木马
慕尼黑工业大学(TUM)的一个团队发明了一种计算机芯片,它特别有效地实现了后量子密码学。在未来,这种芯片可以保护量子计算机免受黑客攻击。研究人员还在芯片中植入了硬件木马。他们想调查这种“来自芯片工厂的恶意软件”是如何被揭穿的。

黑客对工厂的攻击不再是虚构的。攻击者可以窃取有关生产过程的信息或使整个工厂瘫痪。为了防止这种情况发生,这些植物的各个部件中的芯片已经以加密的形式相互通信。然而,许多加密算法不久将不再提供保护:虽然今天的计算机无法破解既定程序,但量子计算机肯定能够做到这一点。这对于工业厂房等耐用设备尤其重要。

由于这个原因,世界各地的安全专家都在狂热地开发后量子密码的技术标准。这里的挑战之一是这些加密方法的高计算需求。由慕尼黑工业大学信息技术安全教授格奥尔格·西格尔领导的一个团队,现在已经设计并制造了一种芯片,它能特别有效地实现后量子密码学。

Sigl和他的团队依靠的是硬件和软件的联合设计。在这个过程中,专用组件和控制软件相互补充。西格尔教授说:“我们的芯片是第一个始终依赖后量子密码学硬件-软件联合设计的芯片。”“因此,它可以使用‘Kyber’(后量子密码学最有前途的候选人之一)实现加密,速度大约是依赖纯软件解决方案的芯片的10倍,消耗的能源大约是后者的8倍,而且几乎和后者一样灵活。”

该芯片是一种专用集成电路(ASIC)。这种专用微控制器通常根据公司的规格大量生产。TUM团队修改了基于开源RISC-V标准的开源芯片设计。这一事实上的标准正变得越来越普遍,并可能在许多领域取代大公司的专有方法。该芯片一方面通过修改计算核心和特定的附加指令来加速必要的计算操作,从而成为具有后量子密码能力的芯片。

此外,该设计还扩展到包括一个专门开发的硬件加速器。


你确定吗?

如果您访问désactivez les cookies,您就可以访问我们的网站。

你可以给我们être再riger vers谷歌。

Baidu