环球科技在此 先开发后量子时代加密算法,若想世界不崩塌( 二 )


对于征集到的每个候选算法 , NIST及密码领域的研究人员都会对其进行安全评估、数学评估、以及实现性能评估(包括软件实现和硬件实现) 。 最终通过评估的算法 , 将会成为NIST的推荐标准 。
NIST的后量子标准化是影响力最大 , 同时进展最快的 , 其从第一轮征集到的69个候选算法 , 到目前第三轮仅剩下15个算法 , 预计至2021年底还会淘汰大半 , 仅选出不到五个算法 , 直到最后沉淀出的算法成为NIST推荐的国际标准 。
由于后量子密码算法要抵抗未来的量子攻击和当前的经典计算攻击 , 因此需考虑未来数年计算机的发展 。 更重要的是 , 后量子密码算法的布局一定要先于量子计算机进入应用 。
同时 , 公钥密码的应用广泛 , 不计其数的软硬件主体和企业都在使用公钥密码 , 替换它们将是一个超大系统工程 , 需提前三至五年布局 。
具体的后量子密码算法:英特尔-BIKE
英特尔团队开发出了一款应对量子计算的升级版加密算法 , 可以有效运用于物联网下的智能家居与工业设备 。
这个算法的名字叫作:BIKE(Bit-flippingKeyEncapsulation) 。
BIKE提供了一种创建共享密钥的方法 。 这个共享密钥能够对在两个设备之间交换的敏感信息进行加密 。
加密过程要求计算层面的复杂操作 , 涉及到数学问题 , 可能会给许多物联网设备硬件带来压力 。
针对这个问题 , 英特尔的研究人员开发了一个硬件加速器 , 使BIKE软件能够在功能较弱的硬件上高效运行 。
当BIKE软件在物联网设备(尤其是轻量级设备中)上执行时 , 会造成密集的延迟与功耗 , 而他们所开发的BIKE硬件加速器能够在一定程度上解决这个问题 。
英特尔一直在与其他公司合作 , 希望推动BIKE发展成为一种能够对抗量子计算威胁的加密算法 。 今年10月13日 , 英特尔团队将这个技术拓展为一篇论文 , 发表在了IEEE国际会议量子计算与工程会议(IEEEInternationalConferenceonQuantumComputingandEngineering)上 。
环球科技在此 先开发后量子时代加密算法,若想世界不崩塌
文章图片
论文地址:https://eprint.iacr.org/2020/117.pdf
2020年10月13日在IEEE量子计算与工程国际会议上 , 论文主要是由英特尔团队开发的最新版本的BIKE 。
“在这三个步骤中 , BIKE解码是计算量最大的操作 , ”Ghosh解释说 。
据该论文的共同作者兼英特尔研究科学家SantoshGhosh介绍 , BIKE通过三个步骤 , 创建了一个安全性较高的共享密钥 。
第一步:主机设备先创建一个“公钥-私钥”对 , 并将公钥发送至一个客户;
第二步:该客户使用公钥向主机发送一条加密消息;
第三步:主机使用私钥 , 通过BIKE解码过程对加密的消息进行解码 。
在这三个步骤中 , BIKE解码要用到的计算量最大 。
BIKE的升级版本很好地利用了对算力要求较小的新型解码器 。 测试表明 , 这个新型解码器在IntelArria10FPGA上 , 可以在12毫秒内以110MHz的频率在130万个周期内执行单个BIKE解码操作的计算 。
BIKE不仅适合安装在用于封装的物联网设备上 , 还能充当主机的角色 , 生成密钥并解除封装 。
这也是适用于5级密钥和密文的BIKE的第一个硬件实现 , 其中5级为美国国家标准技术研究院(NIST)定义的最高安全级别 。 安全级别越高 , 所要求的密钥与密文就越大 , 对计算密集型操作的要求也越多 。
英特尔团队先前便专注研究适用于安全级别为1和3的BIKE实现 。
BIKE最新的硬件实现将安全级别提高了两个等级 。
级别5提供了与AES-256相当的安全性 , 而BIKE解码器支持用于级别5的密钥和密文 。 这意味着 , 量子计算机需要进行2^128次的操作才能破解BIKE 。
BIKE硬件加速器的最新版本设计先进 , 能够抵抗边信道攻击 , 阻止攻击者掠夺功率消耗或软件进程时间的信息 , 提高安全性 。 比方说 , 差分功耗攻击可以追踪用于运行某些计算任务的功耗模式 , 暴露一些隐藏计算 。