慕尼黑工業大學開發植入惡意木馬程式後量子密碼晶片
科技產業資訊室 (iKnow) - Lisa 發表於 2021年8月12日
圖、慕尼黑工業大學開發植入惡意木馬程式後量子密碼晶片
慕尼黑工業大學(Technical University of Munich)的研究團隊設計了可以有效實現後量子密碼學(Post-Quantum Cryptography)的電腦晶片,可以抵禦來自量子電腦的攻擊。研究人員還在晶片中植入惡意木馬(hardware trojan),以研究如何檢測這類「惡意硬體來自晶片廠」的方法。
駭客竊取資料或惡意攻擊關閉整間工廠,已成為正常運營企業的夢靨。為了防止這種情況,設備零件晶片之間以加密方式通信。然而未來許多加密演算法將會被破解,今天的電腦技術難以能夠抵禦發起的攻擊,在量子電腦面前將毫無抵抗力,對於工業設施等壽命較長的設備來說,更是項挑戰。
為此,全球資訊安全專家正在為後量子密碼學制定技術標準,面臨的其中一個挑戰是對抗量子電腦的加密技術所需的效能。
慕尼黑工業大學資訊技術安全教授Georg Sigl團隊,已經設計並啟用了一個用於後量子密碼學的高效晶片,採取了基於軟硬體相輔設計(Hardware-Software Codesign)的方法,零件和控制軟體相互補充。Georg Sigl表示,這是第一個完全基於軟硬體相輔設計的後量子密碼學的晶片。
同樣採用Kyber(一種後量子密碼學演算法)進行加密,與完全基於軟體解決方案的晶片相比,慕尼黑工業大學團隊的晶片的速度約是10倍,使用的能源也少了約8倍,而且幾乎同樣靈活。
慕尼黑工業大學團隊的晶片是一種特殊應用晶片(ASIC),通常是根據公司的規格大量製造的。研究團隊採用RISC-V標準,透過修改開源晶片設計的處理器核心和加快必要的算數運算特殊指令,開發晶片的後量子密碼學能力。
慕尼黑工業大學團隊的設計還包含了專門的硬體加速器。不僅支持格密碼學(Lattice-based cryptography),如Kyber,還可以運作需要更高運算能力的SIKE(Supersingular Isogeny Key Encapsulation)演算法。根據研究團隊,在實施SIKE演算法方面,該晶片比只使用基於軟體加密的晶片快21倍。未來如果格密碼學也被破解,SIKE是目前最有可能的替代解決方案。因此,能支援兩種不同演算法有助於延長晶片的使用壽命。
此外,研究團隊也希望能抵禦來自惡意硬體的潛在威脅。電腦晶片通常是依據公司開發規格生產,由專門的代工廠製造。如果攻擊者在製造階段之前或期間成功在晶片設計中植入木馬電路,可能會產生災難性的後果,而且硬體內的惡意木馬可以避開後量子密碼學演算法,更難防範。
Georg Sigl表示,目前對惡意分子如何使用硬體木馬仍然知之甚少。為了開發應對措施,需要像攻擊者一樣思考,嘗試開發和隱藏惡意硬體。因此,在晶片中,慕尼黑工業大學團隊開發並安裝了四個硬體木馬,每一個都以完全不同的方式運作。
未來,研究團隊將對晶片的加密能力以及硬體木馬的可探測性進行密集測試。然後,晶片將被銷毀,過程中,電路將被逐步削去,每個連續的層面都將被拍照存證。目的是讓Georg Sigl開發的機器學習方法嘗試在沒有文件指引的情況下重建晶片。
Georg Sigl表示,重建晶片可以幫助檢測出與執行實際任務無關的功能的晶片組件。這樣的過程未來可能會成為在晶片訂單中隨機取樣的標準。與有效的後量子密碼學相結合,可以使工業設施以及汽車硬體更加安全。(1024字;圖1)
參考資料:
A post-quantum chip with hardware Trojans. Eurek Alert, 2021/8/4.
相關文章:
1. Cambridge Quantum研究團隊提出區塊鏈抗量子解決方案
2. AI結合量子將顛覆網路安全產業與未來
3. 英國投資量子科技10億英鎊,其中1.53億推動量子安全解決方案研發
4. 量子計算可能改變金融服務嗎?
5. Honeywell量子團隊成功實現單一即時檢測和量子糾錯
6. 我國跨部會規劃國家級量子計畫 5年總投入80億元新臺幣
--------------------------------------------------------------------------------------------------------------------------------------------
【聲明】
1.科技產業資訊室刊載此文不代表同意其說法或描述,僅為提供更多訊息,也不構成任何投資建議。
2.著作權所有,非經本網站書面授權同意不得將本文以任何形式修改、複製、儲存、傳播或轉載,本中心保留一切法律追訴權利。
|