社科在线
原创学术新媒体!

量子攻击有了高效防护之盾

清华大学 刘雷波

文/胡月

清华大学长聘教授、博士生导师、长江学者特聘教授、国家级一流本科课程负责人。

近年来,随着摩尔定律逐渐趋缓,量子计算成为公认可延续其物理极限的前沿技术,受到全球科技强国与领先科技公司的重点关注和持续投入。

与经典计算机中逻辑0或1的比特概念不同,量子计算机处理和存储的基本单元为量子比特。利用量子叠加原理,每个量子比特可同时处于0和1两个状态的线性叠加态。由此,量子计算机相比经典计算机实现了指数级地计算和存储能力提升,从而可以极大加快困难问题的求解速度。

虽然目前的量子计算机性能还远未达到实用水平,但恶意机构或个人完全可以对当前的加密信息进行拦截记录,待将来大规模量子计算机出现时对加密信息进行破解,即“现在存储,未来解密”,从而对信息安全造成不可挽回的损失。

在此背景下,需要提前开展抗量子攻击的密码方案研究与设计,为量子计算的到来提前构筑信息安全的防护之盾。

目前针对抗量子攻击密码的研究主要分为两个方向:基于量子物理机制的量子密码和基于数学的后量子密码。虽然基于物理的量子密码可提供理论安全性,但基于数学的后量子密码因为与经典密码一脉相承,在接口定义兼容、性能满足需求的情况下可实现直接替换升级,是目前密码学界的核心研究方向。

既然切实可行的大规模量子计算机还没有成为现实,那后量子密码是否是个“悖论”呢?怎么能定义成“后量子”呢?

确实,其更准确的描述应该是抗量子攻击密码或量子安全密码。首先,当前的后量子密码是基于多种不同的数学困难问题的,并且这些问题截止到目前为止还没有有效的量子攻击算法。

同时,密码学界在经典密码算法安全性破解这件事上吸取到的教训是:“鸡蛋不要放在一个篮子里”。例如,由美国国家标准与技术研究所NIST组织的国际后量子密码标准化竞赛在2016年开始面向全球进行算法征集,目前已公布初始结果并开始标准化,包括了基于格、编码、哈希和超奇异同源等多种数学基础问题。我国密码学会在2019年组织的后量子密码算法竞赛,也是面向多种数学困难问题征集可行的抗量子攻击密码方案。另外,当前的量子攻击安全,并非长期甚至是永远的量子安全,也许在未来不可期的某一刻基于某种数学困难问题的安全性就会被破解。因此,后量子密码算法具有长期演进的特征,未来一定还会有新的数学困难问题的算法被融合进来。

图1. 软件定义芯片的开发流程

在此背景下,作为密码算法与协议实现的载体,后量子密码芯片的硬件性能,包括能量效率、计算速度、物理安全性,不仅是决定密码算法标准的重要指标,同时也直接影响经典密码向后量子密码切换开销,是产业界的应用端最为关心的核心因素之一。

最为重要的是,如何从硬件实现上实现对不断演进的后量子密码算法的支持。虽然传统的通用处理器/微控制器凭借良好的可编程性,能够实现对各种数学困难问题的支持,但算力和能效的缺点会限制其在高性能计算、高能效等场景下的使用,必然需要设计高性能的后量子密码芯片。

然而,传统密码芯片遵循着“标准制定-需求爆发-算法优化-硬件实现”的生态流程,考虑到量子计算攻击的紧迫性和密码基础设施切换的时间开销(一般需要3~8年,甚至10年以上),如何在应用需求爆发前未雨绸缪,开展兼具能量效率、灵活性和物理安全性的后量子密码芯片成为当前学术界和产业界关注的重点。

软件定义芯片,作为一种新的芯片设计范式,指的是可以用软件来直接定义硬件的运行时功能与规则,从而使得硬件能够随着软件变化而实时调整功能和在线优化,兼顾传统硬件的高效性和软件带来的高灵活性优点。

对于当前的后量子密码而言,最大的挑战在于其持续演进的特征,即算法的基础数学问题、计算模式、配置参数繁杂多样。而且,未来还会有我们的国家密码标准与国际标准两套体系。密码领域持续开展的数学安全分析、侧信道攻击,甚至是新的量子攻击算法的出现都可能导致现有算法被放弃,转而探索更为复杂的数学困难问题。

图2. 全球首款支持不同数学难题的后量子密码芯片(THU SDPQC 1.0)

最后,考虑到芯片研发、设备更新、部署升级而导致高昂的时间开销和资源成本,软件定义芯片这一范式是天然契合后量子密码芯片发展的理想选择。

对于软件定义后量子密码芯片而言,主要面临以下三方面的技术挑战:首先是如何以最小的硬件资源开销实现对所有后量子密码算法计算模式的支持;其次是如何以在保证足够硬件资源利用率的前提下以最小的代价实现片上功能的调整切换;还有就是如何充分挖掘芯片的硬件属性实现对芯片侧信道攻击的高效动态防护。

针对上述技术挑战,我国科研团队开展了持续深入的研究。首先提出全球首个支持多种数学困难问题的后量子密码芯片架构,实现对NIST后量子密码算法标准化竞赛中第三轮决赛算法中所有数学难题的支持。相关技术已经在28nm工艺的硅片上完成技术验证,芯片的能量效率与计算性能均达到全球最优。

此外,依靠在编译技术研发方面的技术积累,自主开发的编译平台工具对主流密码算法的自动化编译可达到人工手动编译效率的95%以上。

最后,针对物理攻击防护开销高、防护灵活性低的问题,在充分挖掘可重构硬件阵列资源冗余和算法内部数据依赖关系的基础上,提出了基于时空域随机重构的内生安全防护技术,提高硬件安全的同时,通过改变芯片配置信息来实现硅后的防护策略动态更新。

未来,团队将继续深耕于芯片架构与电路设计范式等研究领域,积极构建自主可控的软件定义芯片开发工具与生态环境,努力拓展软件定义芯片技术在人工智能、隐私计算、区块链等更多领域的推广应用。

赞(1) 打赏
分享到: 更多 (0)

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续给力更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏