慕尼黑工業大學開發植入惡意木馬程式後量子密碼晶片
https://bit.ly/2VNSwXU
慕尼黑工業大學(Technical University of Munich)的研究團隊設計了可以有效實現後
量子密碼學(Post-Quantum Cryptography)的電腦晶片,可以抵禦來自量子電腦的攻擊
。研究人員還在晶片中植入惡意木馬(hardware trojan),以研究如何檢測這類「惡意
硬體來自晶片廠」的方法。
駭客竊取資料或惡意攻擊關閉整間工廠,已成為正常運營企業的夢靨。為了防止這種情況
,設備零件晶片之間以加密方式通信。然而未來許多加密演算法將會被破解,今天的電腦
技術難以能夠抵禦發起的攻擊,在量子電腦面前將毫無抵抗力,對於工業設施等壽命較長
的設備來說,更是項挑戰。
為此,全球資訊安全專家正在為後量子密碼學制定技術標準,面臨的其中一個挑戰是對抗
量子電腦的加密技術所需的效能。
慕尼黑工業大學資訊技術安全教授Georg Sigl團隊,已經設計並啟用了一個用於後量子密
碼學的高效晶片,採取了基於軟硬體相輔設計(Hardware-Software Codesign)的方法,
零件和控制軟體相互補充。Georg Sigl表示,這是第一個完全基於軟硬體相輔設計的後量
子密碼學的晶片。
同樣採用Kyber(一種後量子密碼學演算法)進行加密,與完全基於軟體解決方案的晶片
相比,慕尼黑工業大學團隊的晶片的速度約是10倍,使用的能源也少了約8倍,而且幾乎
同樣靈活。
慕尼黑工業大學團隊的晶片是一種特殊應用晶片(ASIC),通常是根據公司的規格大量製
造的。研究團隊採用RISC-V標準,透過修改開源晶片設計的處理器核心和加快必要的算數
運算特殊指令,開發晶片的後量子密碼學能力。
慕尼黑工業大學團隊的設計還包含了專門的硬體加速器。不僅支持格密碼學(
Lattice-based cryptography),如Kyber,還可以運作需要更高運算能力的SIKE(
Supersingular Isogeny Key Encapsulation)演算法。根據研究團隊,在實施SIKE演算
法方面,該晶片比只使用基於軟體加密的晶片快21倍。未來如果格密碼學也被破解,SIKE
是目前最有可能的替代解決方案。因此,能支援兩種不同演算法有助於延長晶片的使用壽
命。
此外,研究團隊也希望能抵禦來自惡意硬體的潛在威脅。電腦晶片通常是依據公司開發規
格生產,由專門的代工廠製造。如果攻擊者在製造階段之前或期間成功在晶片設計中植入
木馬電路,可能會產生災難性的後果,而且硬體內的惡意木馬可以避開後量子密碼學演算
法,更難防範。
Georg Sigl表示,目前對惡意分子如何使用硬體木馬仍然知之甚少。為了開發應對措施,
需要像攻擊者一樣思考,嘗試開發和隱藏惡意硬體。因此,在晶片中,慕尼黑工業大學團
隊開發並安裝了四個硬體木馬,每一個都以完全不同的方式運作。
未來,研究團隊將對晶片的加密能力以及硬體木馬的可探測性進行密集測試。然後,晶片
將被銷毀,過程中,電路將被逐步削去,每個連續的層面都將被拍照存證。目的是讓
Georg Sigl開發的機器學習方法嘗試在沒有文件指引的情況下重建晶片。
Georg Sigl表示,重建晶片可以幫助檢測出與執行實際任務無關的功能的晶片組件。這樣
的過程未來可能會成為在晶片訂單中隨機取樣的標準。與有效的後量子密碼學相結合,可
以使工業設施以及汽車硬體更加安全。