作者zxcvxx (zxcvxx)
看板Tech_Job
标题[新闻] 慕尼黑工业大学开发植入恶意木马程式後量
时间Thu Aug 12 17:33:37 2021
慕尼黑工业大学开发植入恶意木马程式後量子密码晶片
https://bit.ly/2VNSwXU
慕尼黑工业大学(Technical University of Munich)的研究团队设计了可以有效实现後
量子密码学(Post-Quantum Cryptography)的电脑晶片,可以抵御来自量子电脑的攻击
。研究人员还在晶片中植入恶意木马(hardware trojan),以研究如何检测这类「恶意
硬体来自晶片厂」的方法。
骇客窃取资料或恶意攻击关闭整间工厂,已成为正常运营企业的梦靥。为了防止这种情况
,设备零件晶片之间以加密方式通信。然而未来许多加密演算法将会被破解,今天的电脑
技术难以能够抵御发起的攻击,在量子电脑面前将毫无抵抗力,对於工业设施等寿命较长
的设备来说,更是项挑战。
为此,全球资讯安全专家正在为後量子密码学制定技术标准,面临的其中一个挑战是对抗
量子电脑的加密技术所需的效能。
慕尼黑工业大学资讯技术安全教授Georg Sigl团队,已经设计并启用了一个用於後量子密
码学的高效晶片,采取了基於软硬体相辅设计(Hardware-Software Codesign)的方法,
零件和控制软体相互补充。Georg Sigl表示,这是第一个完全基於软硬体相辅设计的後量
子密码学的晶片。
同样采用Kyber(一种後量子密码学演算法)进行加密,与完全基於软体解决方案的晶片
相比,慕尼黑工业大学团队的晶片的速度约是10倍,使用的能源也少了约8倍,而且几乎
同样灵活。
慕尼黑工业大学团队的晶片是一种特殊应用晶片(ASIC),通常是根据公司的规格大量制
造的。研究团队采用RISC-V标准,透过修改开源晶片设计的处理器核心和加快必要的算数
运算特殊指令,开发晶片的後量子密码学能力。
慕尼黑工业大学团队的设计还包含了专门的硬体加速器。不仅支持格密码学(
Lattice-based cryptography),如Kyber,还可以运作需要更高运算能力的SIKE(
Supersingular Isogeny Key Encapsulation)演算法。根据研究团队,在实施SIKE演算
法方面,该晶片比只使用基於软体加密的晶片快21倍。未来如果格密码学也被破解,SIKE
是目前最有可能的替代解决方案。因此,能支援两种不同演算法有助於延长晶片的使用寿
命。
此外,研究团队也希望能抵御来自恶意硬体的潜在威胁。电脑晶片通常是依据公司开发规
格生产,由专门的代工厂制造。如果攻击者在制造阶段之前或期间成功在晶片设计中植入
木马电路,可能会产生灾难性的後果,而且硬体内的恶意木马可以避开後量子密码学演算
法,更难防范。
Georg Sigl表示,目前对恶意分子如何使用硬体木马仍然知之甚少。为了开发应对措施,
需要像攻击者一样思考,尝试开发和隐藏恶意硬体。因此,在晶片中,慕尼黑工业大学团
队开发并安装了四个硬体木马,每一个都以完全不同的方式运作。
未来,研究团队将对晶片的加密能力以及硬体木马的可探测性进行密集测试。然後,晶片
将被销毁,过程中,电路将被逐步削去,每个连续的层面都将被拍照存证。目的是让
Georg Sigl开发的机器学习方法尝试在没有文件指引的情况下重建晶片。
Georg Sigl表示,重建晶片可以帮助检测出与执行实际任务无关的功能的晶片组件。这样
的过程未来可能会成为在晶片订单中随机取样的标准。与有效的後量子密码学相结合,可
以使工业设施以及汽车硬体更加安全。
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 203.145.192.245 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/Tech_Job/M.1628760819.A.F38.html