量子计算正在高速地发展,一旦量子计算强大到足以破解保护每个人的数字隐私的代码,那么这个世界将需要新一代的密码算法。

基于这样的需求,英特尔团队开发了基于比特翻转密钥封装技术(BIKE)的抗量子密码算法的改进版本,可以在构成物联网的智能家居和工业设备上,更加高效强大地进行工作。

 

此BIKE非彼BIKE

抗得住量子计算机攻击的算法,英特尔带来了!-量子客
图1|免受量子计算机威胁的竞赛已成为主流(来源:NIST)

比特翻转密钥封装技术(BIKE)提供了一种创建共享密钥的方法,该共享密钥对两个设备之间交换的敏感信息进行加密。

其加密过程并不简单,涉及许多复杂的数学问题,这可能使多数物联网(IoT)设备的硬件承受一些压力。但是英特尔研究人员想出了创建硬件加速器的办法,使得BIKE软件可以在功能较弱的硬件上高效运行。

BIKE在轻量级的物联网设备上运行时,会发生大量的延迟及功耗,而本文提出的BIKE硬件加速器设备,展示了BIKE在物联网级设备上的可行性。

据英特尔对外称,他们一直在与其他几家公司合作开发BIKE软件,将其作为一种可行的抗量子算法,目前正处于美国国家标准与技术研究院正在评估的众多算法之中。

英特尔团队也在今年10月13日,向IEEE量子计算与工程国际会议[1]提交了他们关于最新版本的BIKE开发的研究论文[2]。

抗得住量子计算机攻击的算法,英特尔带来了!-量子客
图2|有恒定时间解码器的BIKE硬件设计论文(来源:IEEE)

 

BIKE的运行“三部曲”

 

BIKE通过三个步骤安全地在两个设备之间建立了共享密钥。

首先,主机设备创建一个“公钥-私钥”对,并将”公钥“发送给客户端;

其次,客户端使用”公钥“向主机发送加密信息;

最后,主机使用”私钥“通过BIKE解码过程对加密的信息进行解码。

在这三个步骤中,BIKE进行解码的步骤才是计算量最大的一步。

 

BIKE“新”在哪里

 

改版后的BIKE运用了一种新的解码器,这种解码器对计算能力的要求更低。

测试表明,这使得Intel Arria 10 FPGA[3]在12毫秒以内,以110MHz的频率,在130万个周期内计算单个BIKE解码操作成为可能。与其他软件相比,是相当有竞争力的。

过去的BIKE针对的安全级别仅限于1或3级,而如今这是第一个适用于5级密钥和密文的BIKE操作系统(其中5级代表了美国国家标准技术研究院定义的最高安全级别),每一个更高级别的安全性都需要更大的密钥和加密文本,而这其中又需要更多的、更大量的计算来实现。

抗得住量子计算机攻击的算法,英特尔带来了!-量子客
图3|量子密钥(来源:网络)

新版BIKE提供了相当于AES-256位加密的安全性,这意味着量子计算机需要进行2128次运算才能将其破解。

其硬件加速器的设计提供了额外的安全性,可抵御侧通道攻击,在这种攻击中,攻击者会试图利用有关功耗,甚至有关软件进程时序的信息,对计算机进行攻击。因为最新版的BIKE可以并列执行128位秘密比特的所有计算,这使得窥探者很难找出与各个计算相关的功耗模式。

BIKE硬件加速器还具有防止定时攻击的功能,因为其解码器始终以一个既定回合的数量运行着,每个回合的时间都是相同的。

在NIST后量子密码学标准化进程的第三轮中,BIKE被评选为8位候补者之一,该进程目前正在寻找替代现代密码学标准的最佳人选。还有其他7种算法被评选成为了决赛入围者,从最初提交的69组参赛者中,现存15种算法。

研究人员已经提交了他们修改后的BIKE版本,用于 NIST 第三轮的挑战,目前正在等待评审。如果一切顺利,联邦机构计划于2022年发布抗量子密码技术的初始标准。

 

参考文献:

[1]https://qce.quantum.ieee.org/

[2]https://eprint.iacr.org/2020/117.pdf

[3]https://www.intel.com/content/www/us/en/products/programmable/fpga/arria-10.html

 

声明:此文出于传递高质量信息之目的,若来源标注错误或侵权,请作者持权属证明与我们联系,我们将及时更正、删除,所有图片的版权归属所引用组织机构,此处仅引用,原创文章转载需授权。

|编  辑:王嘉雯      |审  校:Sakura