CPU超線程技術才是關鍵!單核CPU可破量子加密算法?
以下內(nèi)容中,小編將對CPU的相關內(nèi)容進行著重介紹和闡述,希望本文能幫您增進對CPU的了解,和小編一起來看看吧。
一、CPU的超線程技術
CPU生產(chǎn)商為了提高CPU的性能,通常做法是提高CPU的時鐘頻率和增加緩存容量。不過目前CPU的頻率越來越快,如果再通過提升CPU頻率和增加緩存的方法來提高性能,往往會受到制造工藝上的限制以及成本過高的制約。
盡管提高CPU的時鐘頻率和增加緩存容量后的確可以改善性能,但這樣的CPU性能提高在技術上存在較大的難度。實際上在應用中基于很多原因,CPU的執(zhí)行單元都沒有被充分使用。如果CPU不能正常讀取數(shù)據(jù)(總線/內(nèi)存的瓶頸),其執(zhí)行單元利用率會明顯下降。另外就是目前大多數(shù)執(zhí)行線程缺乏ILP(InstrucTIon-Level Parallelism,多種指令同時執(zhí)行)支持。這些都造成了目前CPU的性能沒有得到全部的發(fā)揮。因此,Intel則采用另一個思路去提高CPU的性能,讓CPU可以同時執(zhí)行多重線程,就能夠讓CPU發(fā)揮更大效率,即所謂“超線程(Hyper-Threading,簡稱“HT”)”技術。超線程技術就是利用特殊的硬件指令,把兩個邏輯內(nèi)核模擬成兩個物理芯片,讓單個處理器都能使用線程級并行計算,進而兼容多線程操作系統(tǒng)和軟件,減少了CPU的閑置時間,提高的CPU的運行效率。
采用超線程及時可在同一時間里,應用程序可以使用芯片的不同部分。雖然單線程芯片每秒鐘能夠處理成千上萬條指令,但是在任一時刻只能夠對一條指令進行操作。而超線程技術可以使芯片同時進行多線程處理,使芯片性能得到提升。
超線程技術是在一顆CPU同時執(zhí)行多個程序而共同分享一顆CPU內(nèi)的資源,理論上要像兩顆CPU一樣在同一時間執(zhí)行兩個線程,P4處理器需要多加入一個Logical CPU Pointer(邏輯處理單元)。因此新一代的P4 HT的die的面積比以往的P4增大了5%。而其余部分如ALU(整數(shù)運算單元)、FPU(浮點運算單元)、L2 Cache(二級緩存)則保持不變,這些部分是被分享的。
雖然采用超線程技術能同時執(zhí)行兩個線程,但它并不像兩個真正的CPU那樣,每個CPU都具有獨立的資源。當兩個線程都同時需要某一個資源時,其中一個要暫時停止,并讓出資源,直到這些資源閑置后才能繼續(xù)。因此超線程的性能并不等于兩顆CPU的性能。
二、單核CPU一小時破解抗量子加密算法
魯汶大學研究人員提出一種針對SIDH協(xié)議的高效密鑰恢復攻擊方法,使用普通單核CPU,一小時即可攻破SIKE抗量子密碼算法。
密鑰封裝機制是一種使用非對稱密碼學技術安全交換對稱密鑰的協(xié)議。SIKE (Supersingular Isogeny Key Encapsulation,超奇異同源密鑰封裝)是一種廣泛應用的密鑰封裝機制,2022年7月入選NIST后量子密碼學算法第4輪。有多個工業(yè)實現(xiàn)和部署實驗。相比對稱密鑰算法,目前使用的密鑰封裝易被量子計算機攻擊。使用復雜數(shù)學構建的超奇異同源圖被認為可以對抗量子計算機的攻擊。
SIKE協(xié)議的正確性和安全性依賴于SIDH(Supersingular Isogeny Diffie-Hellman,超奇異同源Diffie-Hellman),即計算超奇異橢圓曲線間同源的困難性問題。SIDH的安全性與尋找兩條具有相同點數(shù)的超奇異橢圓曲線之間的同源映射問題密切相關。
而攻擊恰恰利用了SIDH有輔助點和秘密同源的度已知的情況。SIDH協(xié)議中雙方共享的輔助點已知是一個潛在的安全弱點,已經(jīng)被用于GPST適應攻擊、fault攻擊等。
研究人員對攻擊算法進行了實現(xiàn)——Magma,Magma成功破解了SIKEp434。Magma分別在4分鐘和6分鐘內(nèi)成功解決了微軟SIKE挑戰(zhàn)賽$IKEp182 和$IKEp217問題。研究人員將Magma部署在Intel Xeon CPU E5-2630v2(2.60GHz)單核CPU上,運行約62分鐘即成功恢復SIKEp434參數(shù)(滿足NIST后量子安全等級level 1)。對于具有更高安全級別的SIKEp503 (安全等級level 2)、SIKEp610 (安全等級level 3)和SIKEp751 (安全等級level 5),分別在2小時19分鐘、8小時15分鐘和21小時37分鐘內(nèi)恢復密鑰。
SIDH發(fā)明者確認攻擊不影響CSIDH或SDISign等同源加密算法。論文中指出采用SIDH的變種——B-SIDH也可能會受到攻擊,因此單純改變素數(shù)無法預防此類攻擊。
該攻擊對其他依賴其他數(shù)學難題的后量子密碼算法沒有影響。
以上便是小編此次想要和大家共同分享的有關CPU的內(nèi)容,如果你對本文內(nèi)容感到滿意,不妨持續(xù)關注我們網(wǎng)站喲。最后,十分感謝大家的閱讀,have a nice day!