当前位置: 首页 > 科技观察

后量子密码硬件加速:计算速度提升2.5倍,ATP降低4.9倍

时间:2023-03-13 23:04:46 科技观察

密码学无疑对系统安全和网络安全起着至关重要的作用。然而,随着具有强大密码破解能力的量子计算机不断取得实质性的研究进展,广泛使用的RSA、ECC等公钥密码算法的安全性逐渐降低。这可以说是对现有密码系统的毁灭性威胁。为了应对这些挑战,学术界和工业界已经开始研究能够抵抗量子计算攻击的后量子密码算法。但问题是后量子密码算法通常具有巨大的计算量。它们要想真正得到应用和普及,对专用的后量子密码芯片提出了很高的要求:必须依托高效的硬件架构,才能以低资源开销获得。满足应用需求的执行速度。现在,针对这一问题,清华大学魏少军教授和刘雷波教授团队提出了一种计算复杂度低的数论转换和逆转换方法,以及一种高效的后量子密码硬件架构。它不仅可以降低一类基于格的后量子密码算法的计算复杂度,还可以在提高算法执行速度的同时降低硬件资源开销。实验结果表明,与最先进的方法相比,该设计的计算速度提高了2.5倍以上,同时将面积延迟积(ATP)减少了4.9倍。这一成就刚刚在第22届密码硬件和嵌入式系统会议(CHES)上公布。这是国际密码芯片和物理安全领域最重要的会议之一。具体来说,后量子密码硬件加速技术是一种计算复杂度低的数论转换方法及其应用于格密码的硬件实现架构,可以同时优化算法执行时间和硬件资源开销。如下图所示,现有的面向格密码的数论变换架构效率低下的症结在于其正变换和逆变换分别需要预处理和后处理,以及预处理的计算量后处理量巨大,制约了处理速度。提升瓶颈。在清华大学的这项研究中,研究人员将预处理部分集成到时域分解快速傅里叶变换中,将后处理部分集成到频域分解快速傅里叶变换中,完全去掉了两部分的计算。.消除前处理和后处理的低计算量数论变换和逆数论变换,像这样:与经典的快速傅立叶变换相比,这种方法没有额外的时间开销和非常低的硬件成本。同时,研究人员还提出了一种可支持两次蝶形运算的紧凑型计算单元架构,并针对NewHope算法的特定模数提出了无需进行乘法运算的恒定时间模数约简方法,并基于本设计提出了一种低复杂度的数论转换硬件实现架构。实现同规模数论转换硬件架构中执行速度最快,面积延迟积降低近3倍。此外,本研究还采用双带宽匹配、时序隐藏等架构优化技术,进一步减少执行NewHope算法的时钟周期数,设计出处理时间恒定的NewHope硬件架构。实验结果表明,计算速度比最佳结果至少快2.5倍,面积延迟积减少4.9倍。作者简介张能是该论文的第一作者,目前在读博士。清华大学微电子研究所。该论文的通讯作者为清华微电子研究所聘请的教授刘磊波,主要合作者包括杨博涵、陈晨、尹守义等。事实上,在架构和芯片领域,清华大学魏少军教授和刘雷波教授带领的团队早已小有名气。△魏少军教授近10年来,魏少军和刘雷波团队在硬件安全和密码芯片领域取得多项技术突破。关键技术已在一系列国家重大专项中得到批量应用。科技部发明一等奖、电子技术研究所发明一等奖、中国发明专利金奖、世界互联网大会15项世界互联网领先科技成果等多项重要科技奖项.此前,团队的《应用于事务内存的乐观并发控制算法的FPGA加速》也曾在MICRO获得最佳论文提名。这也是MICRO52年历史上亚洲高校和机构第二次获此殊荣。