0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何解决物联网设备难以安全部署密码算法?

hl5C_deeptechch 来源:DeepTech深科技 作者:DeepTech深科技 2021-03-08 16:02 次阅读

在我们的日常生活中,大大小小的电子设备随处可见,驱动它们的是一颗颗不起眼的芯片

这些基于互联网运行的芯片构成了一张“物联网”,带来了第三次世界范围内的信息产业浪潮,广泛应用于移动支付、智能家居智能医疗、智能电网等场景下。

随着物联网中接入的设备越来越多,它们捕捉、传输、分析的数据量也越来越大,其中不乏人们的隐私数据,甚至是企业和国家的机密数据。

然而受硬件资源、功耗、效率的限制,物联网设备大多不具备完整运行高强度公钥密码算法的能力。在别有用心的攻击者面前,它们很可能被当作“活靶子”,成为窃取机密数据的突破口。

更进一步讲,能够破解 RSA、ECC 等主流加密算法的量子计算机可能在数十年后问世。在那之前,我们最好能实现所谓的“后量子密码算法”,来对抗量子计算机的破解,否则数据安全将面临巨大威胁。

如何在资源受限的物联网芯片上实现轻量化、高性能、高安全的密码算法,如何提高后量子密码算法实现效率并使其有效抵抗物理攻击,这些都是南京航空航天大学刘哲教授的研究方向。

他在密码工程领域耕耘近十年。针对上述难题,他提出了国际标准椭圆曲线的多种优化实现关键技术,基于新型椭圆曲线的密钥交换协议,轻量级 RSA 抗能量攻击实现方案,以及后量子密码算法的高效和抗侧信道攻击实现技术等一系列原创研究成果。

这些成果不仅发表于 ACM CCS、IACR CHES、ACM TRANS、IEEE TRANS 等顶级会议及期刊上,有的还已应用于密码芯片和航空系统等领域。

基于上述贡献,刘哲入选了《麻省理工科技评论》“35 岁以下科技创新 35 人”2020 年中国区榜单。

偶遇密码学,专注物联网

在进入山东大学软件工程学院之前,刘哲对计算机几乎一无所知,但重视教育的家庭环境培养了他浓厚的好奇心,也让他打下了扎实的学习基础。

至于为什么选择这个专业,刘哲告诉 DeepTech,“其实就是自己看到别的同学在用计算机,感到很新奇,也觉得这是未来很有发展的行业,就选择了这行。”

或许是冥冥之中的安排,正因他选择了山东大学,才有机会在本科期间与密码学偶遇。

时间退回到 2004 年 8 月,时任山东大学教授的王小云带领团队破解了国际通用的 MD5 密码算法。次年 3 月,她的团队又破解了 SHA-1 算法。两大国际上广泛应用的密码算法被接连破解,世界密码学界和科技产业界为之震动,直接推动了国际密码算法标准的升级换代。

对于大一的刘哲来说,母校科研团队的世界级成果让他感到既骄傲,又心动。就这样,研究密码学成为了他的兴趣爱好,也顺理成章地成为了他日后的科研方向。

2011 年,在徐秋亮教授的培养下,他拿到了山东大学硕士学位,随后选择前往卢森堡大学攻读博士,师从国际著名密码学家 Jean-Sébastien Coron 教授。

博士期间,他主要研究物联网设备的密码算法高效和安全实现的轻量级解决方案。随着“万物互联”的概念逐渐走进日常生活,这个研究领域目前非常活跃且具有十分重要的价值。

我们都知道,优秀的密码算法是保护用户隐私和保障网络安全的关键,但高安全度通常意味着大量复杂的运算,对芯片的处理速度和能耗提出了很高的要求。

有时候,许多物联网芯片因为尺寸、供电、使用环境等限制,难以使用安全性较高的加密算法,比如椭圆曲线加密算法(该算法是一种基于椭圆曲线数学理论的公开密钥加密算法,其本质是利用离散对数问题实现加密)。

针对这一问题,刘哲设计了基于新型椭圆曲线形式的密码算法和优化技术。

图 | 基于椭圆曲线的密码算法实现分层框架图

他通过将蒙哥马利曲线和爱德华兹曲线的优点结合起来,实现了全新的密钥交换算法。在此基础上,他又针对算法实现过程中的域运算,点运算和标量乘运算提出了多种创新优化技术,比如针对域运算设计了连续操作数缓存方法用于多精度乘法,针对点运算给出了最佳的点加/倍点公式等。

这些措施在无线传感器节点上高效实现了公钥密码算法,而且还能够有效减少 RAMROM 的占用。优化后的 ECDH(椭圆曲线迪菲-赫尔曼金钥交换)密码算法,在密码库 TinyECC 上实现了 3.4 倍的性能提升,成为了当时领域内最高效的算法实现方法之一。

基于在公钥密码算法和协议的高效和安全实现方向的突出贡献,他的博士毕业论文获得了卢森堡国家自然科学基金委 2016 年颁发的唯一杰出博士毕业论文奖。他也是目前唯一获得该奖项的华人。

回国教书育人,变不可能为可能

完成博士学业后,刘哲先后在滑铁卢大学和卢森堡大学担任博士后研究员,研究方向也拓展到后量子密码学领域。

转眼间,博士后生涯持续了两年多。面对种种选择,刘哲迎来了人生中的关键节点:回国还是留在海外。

“当时除了留在滑铁卢大学,我还可以去微软研究院。但在国外求学这么多年,我还是希望能回到国内高校,因为密码工程是一个很重要的核心研究领域,中国起步较晚,我希望为祖国的发展贡献自己的绵薄之力。而且当教授教书育人,也能培养更多人才。”

就这样,他加入了南京航空航天大学,入职计算机学院担任教授兼博士生导师,继续从事密码工程和后量子密码学的相关研究——南航是该领域的顶尖高校之一。

他目前正在进行的工作关乎物联网世界的信息传输安全,对于国家安全来说具有重大战略意义。

刘哲告诉 DeepTech,新型椭圆曲线密码算法在物联网设备上的部署是工业界的一大难题,一家全球顶尖科技公司被该问题困扰一年之多,始终无法将该椭圆曲线密码算法部署到物联网工业场景中。他的团队攻关数月,成功帮助该企业解决了这一技术难题。

在工业界环境中,椭圆曲线密码算法的部署受到高性能、高安全和轻量化这“三大脚镣”的束缚,因此算法的高性能、高安全与轻量化实现工作等同于“带着脚镣跳舞”,如何保证“舞姿”的优美是一大技术难题。

为了解决上述难题,他的团队针对椭圆曲线密码算法做了自上而下的分析,从有限域以及标量乘两个层面上寻找突破口。

具体实现措施包括:有限域层面上,对等效的算子进行复用,如有限域平方运算可复用有限域乘法运算,对性能没有产生大幅度影响的同时,大大降低了空间占用;标量乘层面上,对预计算表进行了裁剪,大量的预计算表使得椭圆曲线密码算法十分“臃肿”,他的团队采用“按需生成,按需分配”的策略对预计算表进行了裁剪,成功实现算法“瘦身”,既保证性能,又大幅优化了空间占用。

高性能、高安全、轻量化的非对称密码解决方案,让原本不可能在资源受限物联网设备上部署的密码算法变为可能,大大降低了企业海量部署物联网设备的成本,提高了资源受限设备的安全性能,具有极高的应用价值。

探索后量子密码理论体系

刘哲从事的另一个研究方向是后量子密码,也就是未来量子计算机普及之后的密码理论体系。

由于量子计算的特性,现有的 RSA、ECC 等主流密钥算法很可能会被轻易破解,因此全球密码学界目前正在未雨绸缪,希望找出并制定能够对抗量子计算机的加密算法。

这不仅关系到个人数据隐私保护,也关乎到国防安全和国家网络空间安全,而且还会像 5G 技术一样涉及到国际标准的制定,因此美国和中国都在积极布局相关研究工作。

刘哲目前正带领团队投身其中,针对高安全、高吞吐、轻量化三大后量子密码算法实现的技术难点进行攻关。

首先,虽然许多密码算法在理论上具备较高的安全性,但如果实现过程中出现漏洞,则很容易成为攻击者的突破口。因此算法的实现方法必须能够抵御时序、功耗、磁场等多种侧信道攻击,把守住最后一道关。

其次,随着互联网用户的增多,再加上未来大量部署的物联网传感器,高吞吐、高并发的场景会越来越多,短时间内出现的海量用户数据对密码算法的高效性提出了挑战。

最后,物联网设备的硬件资源和功耗上限较低,想要实现“前量子密码算法”就已经十分困难,更不用提“后量子密码算法”了。但未来量子计算机普及后,这些物联网设备已经融入生活,因此必须找到保护其通信安全的方法,将“大密码”装进“小芯片”。

针对目前基于同源的后量子密码算法实现效率低,参数占用内存空间大等现实问题,刘哲提出了基于同源的后量子密码算法在 ARM 平台上的高效实现方法,使得同源密钥交换和密钥封装协议的性能提高了 5~6 倍,证明了后量子密码算法在物联网芯片上运行的可行性,在学术界和业界都可以作为后量子时代物联网安全的密码算法依据。

他的团队也因此成为最早在物联网设备上部署能抵抗量子攻击的密码算法的团队之一。

“除了基于同源的后量子密码算法,我们也是国际上比较早在物联网场景下实现格密码算法的研究团队,当然不一定是最早的,也许有些特殊团队早就实现了,就是没发表,”刘哲谦虚地表示,“不过我们提出的优化方案可以为其他团队提供参考。”

图 | 南京航空航天大学密码学与应用安全实验室

未来,他仍将继续研究密码芯片和算法实现的抗量子安全理论体系和实现方法,重点突破面向智联网的抗量子密码算法的轻量级设计以及高效和安全实现技术研究,并且积极与产业界合作,最终打造出一套密码算法设计、实现和应用的全链路安全保障体系。

“密码工程是一个与国防、国家利益密切相关的科研领域,比如后量子密码算法标准是否自主可控,涉及到话语权问题,也关乎到国家未来的网络空间安全,”刘哲补充道,“身处其中,我认为是要有家国情怀的。”

依托南京航空航天大学密码学与应用安全实验室,作为实验室主任的刘哲教授,目前正带领超过 40 名网络安全科研人才,其中不乏多名海外归国人员与博士。该实验室专注于密码工程、人工智能安全、区块链和软件安全四大研究方向,探索和解决相关技术的实现难题,以及实现过程中的隐私保护和安全问题。

原文标题:物联网设备难以安全部署密码算法?南航85后教授实现多种算法优化技术,逆转不可能 | 专访

文章出处:【微信公众号:DeepTech深科技】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    446

    文章

    47705

    浏览量

    408883
  • 物联网
    +关注

    关注

    2866

    文章

    41549

    浏览量

    358118

原文标题:物联网设备难以安全部署密码算法?南航85后教授实现多种算法优化技术,逆转不可能 | 专访

文章出处:【微信号:deeptechchina,微信公众号:deeptechchina】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    何解决物联网设备安全问题

    依据统计数据显示,当前物联网技术所面对的挑战,主要来自物联网设备开发商急于开发未得到适当保护的物联网产品,其次则是缺乏数据分析专家,使得企业无法从物
    发表于 02-29 14:58 181次阅读
    如<b class='flag-5'>何解</b>决物<b class='flag-5'>联网</b><b class='flag-5'>设备</b>的<b class='flag-5'>安全</b>问题

    桂花网蓝牙网关:功能强大、应用广泛的联网连接设备

    联网迅速发展的今天,蓝牙网关作为连接设备的关键组件,发挥着越来越重要的作用。北京桂花网公司作为一家专业的联网解决方案提供商,其蓝牙网关
    发表于 12-12 16:06

    锐捷设备密码安全策略

    锐捷设备密码安全策略
    的头像 发表于 11-27 10:27 605次阅读
    锐捷<b class='flag-5'>设备</b><b class='flag-5'>密码</b><b class='flag-5'>安全</b>策略

    MCU是怎么为联网端点设备提高安全性的?

    MCU 是怎么为联网端点设备提高安全性的?
    发表于 10-17 08:53

    密码算法实现的FIA防护

    安全控制器中的密码算法实现模块同样能有效抵御各种故障注入攻击(FIA),目前主要的防护手段包括检错技术和容错技术。
    的头像 发表于 10-12 09:55 260次阅读

    密码算法实现的SCA防护

    对于安全控制器而言,密码算法的实现与安全性紧密相关,密码算法实现
    的头像 发表于 10-11 09:12 327次阅读

    基于飞腾派的边缘联网

    使用高级的编码算法和加密技术,确保编码信息的安全性和保密性,防止伪造和盗用。协议转换是边缘联网关的重要功能之一,它可以将不同协议和标准的数据转换为统一的协议和标准,以便于数据分析和处
    发表于 09-21 16:50

    面向OpenHarmony终端的密码安全关键技术

    表现优越的轻量级密码,设计通信协议,保证设备之间的安全通信,提供具备领先技术优势的算法实现。该算法库从OpenHarmony本身的特点出发,
    发表于 09-13 19:20

    联网简介

    联网(IoT)是由物理设备、车辆等组成的网络,家用电器和嵌入有电子设备、软件、传感器等的其他物品,致动器,以及使这些物体能够连接和交换数据。
    发表于 09-11 07:18

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独一无二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片防克隆、防篡改、抗物理攻击以及侧信道攻击的能力,可为联网场景下的终端设备
    发表于 09-06 09:44

    新唐对应四大联网安全攻击的保护措施

    联网安全包含装置安全和网络安全,在此定义下涵盖了保护联网
    发表于 08-21 08:14

    浅谈工业联网平台

    工业互联网平台 工业互联网平台的本质是在传统云平台的基础上叠加联网、大数据、人工智能等新兴技术,搭建对工业数据采集、存储、分析和应用的模块体系,实现工业互
    发表于 08-10 15:45

    intelr oneAPI Base和intelr oneAPI loT Toolkit产品介绍

    intelr oneAPI Base和intelr oneAPI loT Toolkit是一套全面的开发工具,专为正在构建快速高效的智能联网(loT)设备并需要将大数据技术的力量引入全球loT创新
    发表于 08-04 06:48

    设计一个片上系统-为安全联网创建一个系统设备

    本指南适用于系统设计人员,可能使用Arm Flexible access。我们假设您希望为安全联网设备开发片上系统(SoC),并且您打算SoC将用于智能咖啡机。然而,该指南可能与任
    发表于 08-02 09:33

    Bitwarden 进军无密码安全领域

    设备上已有的密码、指纹、面部识别等,来替代用户的账户密码登录其它服务。它不仅消除了对密码、用户名和双因素认证(2FA)的需求,而且还通过减轻钓鱼攻击的风险来增强用户的
    发表于 05-28 08:37