研究人员开发用于抗量子加密的RISC-V芯片
慕尼黑工业大学的一个研究小组设计了一种量子密码芯片,以满足量子计算革命的安全要求。RISC-V芯片已经根据研究人员的设计制造出来,旨在成为保护系统免受基于量子计算的攻击这一概念的工作证明,这一概念被普遍视为最重要的安全前沿之一的未来。除了基于RISC-V的硬件实现(包括ASIC和FPGA结构),研究人员还为这种架构开发了29条额外的指令,以便在片上正确处理所需的工作负载。
传统的密码术通常基于发送者和接收者持有相同的“解锁”密钥用于任何给定的加密数据。随着时间的推移,这些键(可以包括字母、数字和特殊字符)的长度随着通用计算领域中可用硬件性能的提高而增加。这种想法是为了阻止暴力攻击,这种攻击只尝试足够多的字符组合,以便他们最终可以找到正确的答案来解锁加密的消息内容。给定一个足够大的安全密钥(也取决于使用的加密协议)
用最流行的加密算法AES-128加密的一条信息,即使是最强大的分布式计算作品比特币也无法破解。作为参考,网络建成大概需要700亿年(如果能算出这么高的数字,那就太牛逼了),而相对来说,估计我们的宇宙只存在了140亿年。量子计算领域的加解密算法需要量子系统。据估计,2,953个逻辑量子位用于AES-128密钥的近即时解密,6,681个逻辑量子位用于AES-256。
现在的量子技术“只”实现了100个量子比特,所以我们离安全坍缩还有点远。但是自从第一台真正意义上的第一台量子计算机出现——双量子比特系统以来,量子计算正在以惊人的速度发展。1998年,洛斯阿拉莫斯国家实验室的艾萨克庄(Isaac Chuang)、麻省理工学院(MIT)的尼尔格申菲尔德(Neil Gershenfeld)和加州大学伯克利分校的马克库比内克(Mark Kubinec)证明了它可以加载数据和输出解决方案。新量子系统中量子比特数量的加速和新解密算法的潜在出现,可能会比预期更快地颠覆当前的加密技术,这也是为什么tum研究团队专注于防止安全挑战,这有望最终成为现实。
本文由'温自乐'发布,不代表演示站立场,转载/删除联系作者,如需删除请-> 关于侵权处理说明。