植入硬體木馬 後量子加密IC有效偵測駭客攻擊

作者 : TUM

慕尼黑工業大學(TUM)的研究人員設計並委託生產了一種能夠有效實現後量子密碼學的電腦加密晶片,能夠保護未來所使用的量子電腦免受駭客攻擊...

慕尼黑工業大學(Technical University of Munich;TUM)的一支團隊設計並委託生產了一種能夠有效實現後量子密碼學的電腦加密晶片。這種晶片可以保護未來所使用的量子電腦免受駭客攻擊。研究人員並在晶片中加入了硬體木馬,以研究這種偵測來自「晶片工廠惡意軟體」類型的方法。

駭客對工業營運的攻擊不再只是科幻小說。攻擊者可以竊取有關生產過程的資訊或甚至癱瘓整座工廠。為了防止這種情況,各個元件中的晶片間通訊是加密的。然而,不久之後,許多加密演算法將會變得無效。現有的流程能夠抵禦當今電腦技術發起的攻擊,但卻無法抵禦來自量子電腦的能力。這對於工業設施等使用壽命長的設備尤其重要。

為此,世界各地的安全專家正致力於制訂「後量子密碼學」(post-quantum cryptography)的技術標準。這些加密方法所需的巨大處理能力帶來了挑戰。以TUM資訊技術安全教授 Georg Sigl 為主導的研究團隊如今設計了一種用於後量子密碼學的高效晶片。

後量子加密技術是指可以抵抗量子電腦攻擊的密碼技術。其中,後量子加密中的「後」字並不表示該技術要到量子電腦發展後期才能夠推出和使用,實際上它還有一個名稱:抗量子密碼技術。

硬體/軟體的協同設計

Sigl 及其團隊採用一種基於硬體/軟體協同設計的方法,包括彼此互補的專用元件和控制軟體。Sigl 說:「我們的晶片是第一個完全基於硬體/軟體協同設計方法的後量子密碼學晶片。」

「因此,相較於完全基於軟體解決方案的晶片,使用 Kyber (後量子密碼學最有前景的備選技術之一)加密時的速度更快大約10倍。其能耗大約更低8倍,而且幾乎具有同樣的靈活度。」

 

慕尼黑工業大學(TUM)的研究人員開發了一款具有安全加密功能的後量子IC,透過硬體/軟體的緊密結合,有助於對抗駭客攻擊。(圖片來源:TUM)

基於開源標準

該晶片是ASIC。這種專用的微控制器(MCU)通常根據公司的規格進行大量生產。 TUM 團隊根據開源 RISC-V 標準修改了一款開源晶片設計。越來越多的晶片製造商開始使用,並且在許多領域取代大公司的專有方法。透過修改處理器核心和加速必要算術運算的特殊指令,從而促進了該晶片的後量子加密功能。

該設計還包含一個專門設計的硬體加速器。它不僅支援 Kyber 等基於網格的後量子密碼演算法,還能與需要更多運算能力的 SIKE 演算法配合使用。據該團隊表示 ,TUM 開發的晶片在執行SIKE的速度比僅使用基於軟體的加密的晶片更快 21 倍。如果基於網格的方法不再安全時,SIKE 被視為最有前途的替代方案。這種預防措施在晶片被長時間使用的應用中更具意義。

硬體木馬迴避後量子密碼學

除了一般攻擊的增加外,另一個潛在威脅是硬體木馬。電腦晶片一般是按照公司的規格要求,在專門的工廠生產。如果攻擊者在製造階段之前或期間成功地在晶片設計中植入木馬電路,這可能會帶來災難性的後果。與外部駭客攻擊的情況一樣,整個工廠可能會因此癱瘓或生產機密遭到竊取。更重要的是:硬體中內建的木馬可以迴避後量子密碼學。

「對於真正的攻擊者如何使用硬體木馬,我們仍然知之甚少。」Georg Sigl 解釋說:「為了制定保護措施,我們需要像攻擊者一樣思考,嘗試開發並隱藏我們自己的木馬。因此,在我們的後量子晶片中,我們開發並安裝了四個硬體木馬,每個木馬都以完全不同的方式工作。」

晶片待測試後拆解

在接下來的幾個月裡,Sigl及其團隊將集中測試晶片的加密能力和功能以及硬體木馬的可檢測性。然後銷毀該晶片——僅用於研究目的。在此複雜的過程中,拍攝每個連續層時,電路路徑將逐漸被剃除。目標是嘗試在 Sigl 教授的主持下開發的新機器學習方法,即使在沒有可用檔案的情況下,也能重建晶片的精確功能。

「這些重建能夠協助檢測那些執行與晶片實際任務無關的功能之晶片組件,這些晶片組件可能已被暗中加進設計中,」Georg Sigl 說。「像我們這樣的流程可能成為在大量晶片訂單中隨機抽樣的標準。結合有效的後量子密碼學,將有助於進一步提高硬體的安全性——無論是在工業設施還是在汽車中。」

本文原刊登於EDN China網站,夏菲編譯

加入LINE@,最新消息一手掌握!

發表評論