生产出一种可保证加密密钥安全的低功耗电

2019-07-03 16:30:33

加密听起来非常简单:除非您使用密钥对其进行解码,否则无法读取编码消息。但通过一种称为旁道嗅探的偷偷摸摸的攻击,未经授权的坏人可以通过测量加密引擎的功耗或电磁输出以及让计算机做一些数学计算来找出关键。

现在,佐治亚理工学院的一支由英特尔资助的团队创建了一条电路,该电路对这些侧面嗅探攻击的抵抗能力显着增强。

该电路通过将随机噪声引入信号并扰乱输出的时序来屏蔽电磁和功率发射。与其他屏蔽方法不同,它只有10%的性能开销。

“侧面嗅探一直是密码学中长期存在的问题,我们一直都知道你理论上可以让芯片做1000个冗余工作来屏蔽信号,” 佐治亚理工学院电气与计算机工程学院教授Saibal Mukhopadhyay说。和11月论文 [需要注册帐号]的共同作者 描述了这项研究。“但是[以前,这不是]现实的,除非你在15分钟内电池电量耗尽。这就是我们感兴趣的地方,因为作为电路设计师,我们知道如何让事情持续更长时间。“

Mukhopadhyay的团队在2015年末开始了这一旅程,当时他们正致力于降低电路的电力需求。Mukhopadhyay指出,这项工作与侧嗅没有任何关系,但他和他的学生意识到降低功率可能是解决这个问题的重要因素。

在接下来的几年里,他们研究了该电路,该电路采用全数字版本的传统模拟低压差稳压器为128位加密引擎供电。他们使用的引擎将噪声注入到芯片的发射中,并扰乱了输出的时序。结果:嗅出这种类型电路的加密密钥会使攻击者的时间长达标准电路的3,579倍,在某些情况下可能会在几分钟或几秒内被破坏。

“任何[加密密钥]最终都会被打破,如果你让计算机足够长时间工作,但关键是要花费很长时间才能让它变得不值得,”IEEE研究员Mukhopadhyay说。“花费20分钟而不是一分钟,并不令人兴奋。但是当你可以达到几天或一周时,它会变得有趣。“

该团队在2017年发表了第一篇关于这项工作的论文,“这标志着我们第一次[我们可以证明这种对硅通道嗅探的抵抗力] ......使用感应调节器 - 芯片已经具有的成分,”Mukhopadhyay说。那时,他和他的同事都知道“我们真的会让某人窃取加密密钥变得困难。”

该团队于2018年11月发布了其他工作,并在上个月的IEEE国际固态电路会议(ISSCC)上发布。Mukhopadhyay说,英特尔为这项研究提供了资金支持,并且一直是“密切合作者”,公司经常访问校园,而学生则轮流访问英特尔。

“在实验室环境中我们可以做大学,但是当你谈论制作真正的产品时,你必须缩小差距,”Mukhopadhyay说。

真实世界的镜头从一开始就是这种方法的核心部分。Mukhopadhyay表示,他最为兴奋的是,该解决方案只是简单地“重新利用”电路中现有的调节器。

“能源和安全必须被视为一个耦合问题,因为你必须在整个系统的背景下考虑安全性,而不是作为一个独立的问题,”Mukhopadhyay说。“你可以锁定一个房间里的芯片并确保没有人靠近它,或者你可以添加1000个冗余任务的噪音并在15分钟内杀死电池。这两个都会保证它的安全,但在现实世界中它们并不现实。“

虽然还有更多的测试需要确保信号屏蔽在不同类型的加密和硬件上工作,但Mukhopadhyay很乐观。

“如果我们能够以低功耗和低成本获得安全性,”他说,“我们预计这将对从传感器到高性能计算机的所有产品产生影响。”