您的位置首页>软件教程>

产生一种能保证密钥安全的低功耗电能

导读加密听起来很简单:除非你用密钥解码,否则你无法读取编码的信息。但是通过一种被称为旁路嗅探的偷偷摸摸的攻击,未经授权的恶棍可以通过测

加密听起来很简单:除非你用密钥解码,否则你无法读取编码的信息。但是通过一种被称为旁路嗅探的偷偷摸摸的攻击,未经授权的恶棍可以通过测量加密引擎的功耗或电磁输出并让计算机进行一些数学计算来找到密钥。

现在,由英特尔资助的佐治亚理工学院的一个团队已经创建了一个电路,它对这些侧面嗅探攻击的抵抗力得到了显著增强。

该电路通过在信号中引入随机噪声并干扰输出时序来屏蔽电磁和功率发射。与其他掩蔽方法不同,它只有10%的性能开销。

佐治亚理工学院电气与计算机工程学院教授Saibal Mukhopadhyay说:“侧闻一直是密码学中的一个长期存在的问题,我们一直知道,理论上可以让芯片做1000个冗余任务来屏蔽信号。11月论文《需要注册账户》的合著者描述了这项研究。“但(以前,这是不现实的),除非你在15分钟内用完电池。这就是我们感兴趣的地方,因为作为电路设计师,我们知道如何让东西更长久。”

Mukhopadhyay的团队在2015年底开始了这一旅程,当时他们正在努力降低电路的电力需求。Mukhopadhyay指出,这项工作与侧闻无关,但他和他的学生意识到降低功率可能是解决这个问题的重要因素。

在接下来的几年里,他们研究了该电路,该电路使用传统的全数字模拟低压差稳压器为128位加密引擎供电。他们使用的发动机将噪音注入芯片的发射中,并干扰了输出的时序。结果:嗅出这种类型电路的加密密钥,攻击者的时间会达到标准电路的3579倍,在某些情况下可能会在几分钟或几秒钟内被破坏。

IEEE研究员Mukhopadhyay说:“任何(加密密钥)最终都会被破解,如果你让计算机工作足够长的时间,但关键是要花很长时间才能让它变得不值得。“花20分钟而不是1分钟并不令人兴奋。但当你能达到几天或一周时,它就会变得有趣。”

该团队在2017年发表了关于这项工作的第一篇论文,“这标志着我们(我们可以证明这种对硅通道嗅探的抵抗力)第一次.使用电感调节器——芯片已经有的元件,”Mukhopadhyay说。当时,他和他的同事知道,“我们真的会让某人很难窃取加密密钥。”

该团队于2018年11月发布了其他作品,并于上月在IEEE国际固态电路会议(ISSCC)上发布。根据Mukhopadhyay的说法,英特尔为这项研究提供了财政支持,并且一直是“密切的合作者”。该公司经常访问校园,而学生依次访问英特尔。

Mukhopadhyay说:“我们可以在实验室环境中成为一所大学,但当你谈论制作真正的产品时,你必须缩小差距。

现实世界的镜头从一开始就是这个方法的核心部分。Mukhopadhyay说,他最兴奋的是,该解决方案只是“重复使用”了电路中现有的调节器。

“能源和安全必须被视为一个耦合问题,因为你必须在整个系统的背景下考虑安全,而不是作为一个独立的问题,”Mukhopadhyay说。“你可以把芯片锁在一个房间里,确保附近没有人,或者你可以加上1000个冗余任务的噪音,在15分钟内杀死电池。两者都将确保其安全性,但在现实世界中并不现实。”

尽管有更多的测试来确保信号屏蔽在不同类型的加密和硬件上有效,但Mukhopadhyay还是很乐观的。

“如果我们能够以低功耗和低成本获得安全性,”他说,“我们预计这将对从传感器到高性能计算机的所有产品产生影响。”

版权声明:本文由用户上传,如有侵权请联系删除!