近年来,人们对未来使用量子计算机解密传统加密消息和数据的担忧一直没有减少过。针对这个情况,TUM设计并委托生产了一种旨在实现所谓“后量子密码学”的芯片,朋友们也可以称它为抗量子密码学。
它被打造出来的目标就是为了开发出能够抵御量子计算机和经典计算机,同时能与现有通信协议和网络进行互操作的加密系统。
慕尼黑工业大学研究人员表示,这个芯片是全球第一个完全基于硬件/软件协同设计方法的后量子密码设备。该芯片包含一个专门设计的硬件加速器,不仅支持Kyber在内的基于格的后量子密码算法外,还可以与需要更多计算能力的SIKE算法配合使用。
如果拿它和完全基于软件解决方案的芯片相比的话,使用Kyber加密时的速度大约快十倍,其使用的能量也减少八倍。比仅使用基于软件的加密的芯片快了二十一倍的速度执行算法。
为了保护这款芯片不被攻击者使用硬件木马破坏,TUM Georg Sigl 教授称,“我们需要和攻击者一样思考,为它制定保护措施,并尝试开发和隐藏我们自己的木马。因此,在我们的后量子芯片中,我们开发并安装了四个硬件木马,每个木马都以完全不同的方式工作。”
相关文章