CPU超线程技术才是关键!单核CPU可破量子加密算法?
扫描二维码
随时随地手机看文章
以下内容中,小编将对CPU的相关内容进行着重介绍和阐述,希望本文能帮您增进对CPU的了解,和小编一起来看看吧。
一、CPU的超线程技术
CPU生产商为了提高CPU的性能,通常做法是提高CPU的时钟频率和增加缓存容量。不过目前CPU的频率越来越快,如果再通过提升CPU频率和增加缓存的方法来提高性能,往往会受到制造工艺上的限制以及成本过高的制约。
尽管提高CPU的时钟频率和增加缓存容量后的确可以改善性能,但这样的CPU性能提高在技术上存在较大的难度。实际上在应用中基于很多原因,CPU的执行单元都没有被充分使用。如果CPU不能正常读取数据(总线/内存的瓶颈),其执行单元利用率会明显下降。另外就是目前大多数执行线程缺乏ILP(InstrucTIon-Level Parallelism,多种指令同时执行)支持。这些都造成了目前CPU的性能没有得到全部的发挥。因此,Intel则采用另一个思路去提高CPU的性能,让CPU可以同时执行多重线程,就能够让CPU发挥更大效率,即所谓“超线程(Hyper-Threading,简称“HT”)”技术。超线程技术就是利用特殊的硬件指令,把两个逻辑内核模拟成两个物理芯片,让单个处理器都能使用线程级并行计算,进而兼容多线程操作系统和软件,减少了CPU的闲置时间,提高的CPU的运行效率。
采用超线程及时可在同一时间里,应用程序可以使用芯片的不同部分。虽然单线程芯片每秒钟能够处理成千上万条指令,但是在任一时刻只能够对一条指令进行操作。而超线程技术可以使芯片同时进行多线程处理,使芯片性能得到提升。
超线程技术是在一颗CPU同时执行多个程序而共同分享一颗CPU内的资源,理论上要像两颗CPU一样在同一时间执行两个线程,P4处理器需要多加入一个Logical CPU Pointer(逻辑处理单元)。因此新一代的P4 HT的die的面积比以往的P4增大了5%。而其余部分如ALU(整数运算单元)、FPU(浮点运算单元)、L2 Cache(二级缓存)则保持不变,这些部分是被分享的。
虽然采用超线程技术能同时执行两个线程,但它并不像两个真正的CPU那样,每个CPU都具有独立的资源。当两个线程都同时需要某一个资源时,其中一个要暂时停止,并让出资源,直到这些资源闲置后才能继续。因此超线程的性能并不等于两颗CPU的性能。
二、单核CPU一小时破解抗量子加密算法
鲁汶大学研究人员提出一种针对SIDH协议的高效密钥恢复攻击方法,使用普通单核CPU,一小时即可攻破SIKE抗量子密码算法。
密钥封装机制是一种使用非对称密码学技术安全交换对称密钥的协议。SIKE (Supersingular Isogeny Key Encapsulation,超奇异同源密钥封装)是一种广泛应用的密钥封装机制,2022年7月入选NIST后量子密码学算法第4轮。有多个工业实现和部署实验。相比对称密钥算法,目前使用的密钥封装易被量子计算机攻击。使用复杂数学构建的超奇异同源图被认为可以对抗量子计算机的攻击。
SIKE协议的正确性和安全性依赖于SIDH(Supersingular Isogeny Diffie-Hellman,超奇异同源Diffie-Hellman),即计算超奇异椭圆曲线间同源的困难性问题。SIDH的安全性与寻找两条具有相同点数的超奇异椭圆曲线之间的同源映射问题密切相关。
而攻击恰恰利用了SIDH有辅助点和秘密同源的度已知的情况。SIDH协议中双方共享的辅助点已知是一个潜在的安全弱点,已经被用于GPST适应攻击、fault攻击等。
研究人员对攻击算法进行了实现——Magma,Magma成功破解了SIKEp434。Magma分别在4分钟和6分钟内成功解决了微软SIKE挑战赛$IKEp182 和$IKEp217问题。研究人员将Magma部署在Intel Xeon CPU E5-2630v2(2.60GHz)单核CPU上,运行约62分钟即成功恢复SIKEp434参数(满足NIST后量子安全等级level 1)。对于具有更高安全级别的SIKEp503 (安全等级level 2)、SIKEp610 (安全等级level 3)和SIKEp751 (安全等级level 5),分别在2小时19分钟、8小时15分钟和21小时37分钟内恢复密钥。
SIDH发明者确认攻击不影响CSIDH或SDISign等同源加密算法。论文中指出采用SIDH的变种——B-SIDH也可能会受到攻击,因此单纯改变素数无法预防此类攻击。
该攻击对其他依赖其他数学难题的后量子密码算法没有影响。
以上便是小编此次想要和大家共同分享的有关CPU的内容,如果你对本文内容感到满意,不妨持续关注我们网站哟。最后,十分感谢大家的阅读,have a nice day!