面向汽车硬件安全模块的后量子安全架构

牛喀网 2025-10-17 09:55

 面向汽车硬件安全模块的后量子安全架构图1

面向汽车硬件安全模块的后量子安全架构图2

摘要

汽车行业信息技术的快速发展,推动了在车载架构中融入安全功能的需求不断提升。这种安全功能通常通过在电子控制单元(ECU)中添加硬件安全模块(HSM)来实现。因此,借助嵌入式硬件加速器在 HSM 内部执行保密密码运算,可确保安全通信。然而,目前汽车 HSM 的架构设计尚无通用标准。汽车行业期望未来能有一款通用的汽车 HSM 设计,该设计不仅要满足日益增长的性能需求,还能抵御攻击者利用大规模量子计算机发起的未来攻击。未来量子计算机的出现,促使人们对后量子密码学(PQC)展开研究,后量子密码学将确保 HSM 在未来依然具备安全性。本文分析了美国国家标准与技术研究院(NIST)后量子密码标准化进程中的候选算法,并为下一代汽车 HSM 提出了新的硬件加速器组合。评估结果表明,构建后量子安全的汽车 HSM 具有可行性,且能够满足现代汽车 ECU 提出的严格要求。


1、引言

过去十年间,汽车行业信息技术的发展推动汽车的连接性日益增强,这种连接性既体现在不同车辆之间的通信,也体现在车辆内部不同嵌入式子系统之间的通信。在一辆汽车中,部署了由电子控制单元(ECU)构建的大型交互式嵌入式系统网络,每个 ECU 都维持着特定的功能集合。然而,在车载架构中集成连接服务,不仅为用户带来了更多便利,也为汽车领域的恶意攻击者增加了潜在的攻击面。如今,在 ECU 内部集成硬件安全模块(HSM)已成为保护车辆免受恶意攻击者侵害的基础组件,HSM 是一个封装了安全相关功能的安全区域。

一些领先的芯片制造商已推出多款具备汽车级架构的 HSM 解决方案,这些方案通常包含微控制器处理器、不同用途的存储模块(如随机存取存储器 RAM、只读存储器 ROM、闪存 flash)、用于哈希函数、对称和非对称密码运算的硬件加速器,以及 HSM 与 ECU 内部主处理器之间的安全接口。在 ECU 内部,与密钥相关的密码运算通常借助 HSM 内部的硬件加速器来执行。HSM 不仅能将机密信息(如密钥)存储在可信硬件区域内,还能凭借专用的硬件加速能力,显著提升密码运算的速度。

不过,汽车行业目前尚未针对 HSM 的架构或功能制定官方标准。因此,要打造未来的 HSM,需要深入了解现代汽车行业的当前趋势,并探索未来面临的挑战。一方面,随着现代汽车对性能要求的不断提高,需要性能更强大的 HSM;另一方面,考虑到 “量子时代” 可能到来,HSM 的架构设计或许需要进行重大变革。目前常用的非对称密码算法(如 RSA 算法和椭圆曲线密码 ECC 算法)易受到量子计算机攻击:肖尔(Shor)算法能够在多项式时间内解决 RSA 和 ECC 算法所依赖的困难问题;格罗弗(Grover)算法能使暴力搜索的速度提升平方倍,因此现代 HSM 中的对称密码加速器和哈希函数(即高级加密标准 AES 核心)在未来只需将密钥长度加倍,仍可继续使用,但 HSM 中的非对称密码加速器将完全被破解。鉴于量子计算机研发的快速推进,过去十年间,后量子密码学(PQC)这一新兴领域应运而生,该领域提出的密码算法被认为能够抵御量子计算机的攻击,始终保持安全性。

为确保汽车 HSM 在 “量子时代” 仍具备安全性,需要采用后量子安全算法。与当前的密码算法相比,这些后量子密码(PQC)算法通常具有更大的密钥长度,且执行密钥运算所需的时间更长。此外,后量子密码算法所需的算术运算与当前使用的密码算法也存在差异。因此,需要为未来的 HSM 重新设计硬件架构。

目前已有多种针对后量子密码(PQC)方案的通用软硬件协同设计,但这些设计均聚焦于某一类特定的 PQC 方案,且均未针对汽车 HSM 的使用场景和需求。本文详细分析了近期进入 NIST 后量子密码标准化进程第三轮的各类候选算法 1 在汽车 ECU 架构中的适用性。基于该分析,提出了后量子安全的汽车 HSM 架构,重点设计了用于加速推荐 PQC 算法的硬件加速器。本文的研究成果包括:

1. 确定了四种适用于保障通用汽车使用场景安全的 PQC 候选算法;

2. 提供了这些候选算法的详细软件分析结果,为硬件加速器的选择和设计提供指导;

3. 提出了后量子安全的汽车 HSM 架构,并给出了该设计在 Artix-7 FPGA 上综合后的详细性能结果。

本文其余部分的结构如下:下一部分将介绍后量子密码学(PQC)和汽车安全使用场景的相关基础知识;第三部分首先推荐适用于后量子安全 HSM 的签名和密钥封装机制(KEM)方案,随后给出这些选定方案的软件分析结果;第四部分阐述所提出 HSM 的硬件架构设计,第五部分则展示详细的性能结果。


2、基础知识

本节首先介绍后量子密码(PQC)算法的不同类别,然后通过对典型汽车场景的详细案例研究,阐述现代 HSM 的典型使用场景。

2.1 后量子密码学

后量子密码(PQC)算法主要分为五大类:基于哈希的密码学、基于编码的密码学、基于格的密码学、基于多变量的密码学和基于同源的密码学。每一类算法都基于不同的数学难题,这些难题无论是在现代计算机还是量子计算机上都难以求解。这些方案在密钥和消息长度、效率以及对其安全性分析的可信度等方面存在差异。

2.1.1 基于编码的密码学

大多数基于编码的加密方案都以 1978 年首次提出的麦卡利斯特(McEliece)密码系统为基础,其采用二元戈帕(Goppa)码的实例至今仍保持安全。然而,麦卡利斯特密码系统存在一个主要问题,即公钥尺寸过大。即便对于其对偶形式 —— 尼德雷特尔(Niederreiter)密码系统(该系统通过一种技巧对於公钥进行压缩),在面向 128 位后量子安全级别时,公钥尺寸仍超过 1 兆字节(MB)。一些研究工作致力于通过在编码中融入特定结构(例如使用准循环码)来减小密钥尺寸。在 NIST 后量子密码标准化进程第三轮中,有两种基于结构化编码的方案,即 BIKE和HQC。

2.1.2 基于哈希的密码学

基于哈希的签名方案被认为是非常成熟的,因为其安全性完全依赖于底层哈希函数的特性,而这些特性已被充分研究。XMSS和LMS是两种广泛使用的有状态基于哈希的签名方案,NIST 正考虑将它们作为后量子密码发展的一部分尽早实现标准化。因此,基于哈希的签名方案是极具潜力的后量子安全签名方案候选。

2.1.3 基于格的密码学

在各类后量子密码(PQC)方案中,基于格的密码学可以说是最受欢迎的。其安全性基于在高维格上定义的各类困难问题,例如 “带错误学习(LWE)问题”“最短向量问题(SVP)” 等。与基于编码的方案类似,基于通用格的方案通常更具可信度,而基于理想(结构化)格的方案则具有更小的密钥尺寸和更优的性能。然而,为基于格的方案选择安全参数一直是一项颇具挑战性的任务,因为目前人们对这类方案抵御量子计算机攻击的安全性尚未完全了解。

2.1.4 基于多变量的密码学

基于多变量的密码学以求解有限域上的多变量二次方程组这一难题为基础,该问题属于NP难问题。尽管对多变量密码系统的安全性已有充分分析,但要构建一个既安全又高效的多变量密码方案并非易事。在过去十年中,许多多变量密码方案已被证明是不安全的,目前仅有少数专注于签名方案的方案仍保持安全。

2.1.5 基于同源的密码学

在所有后量子密码(PQC)候选方案中,基于同源的密码学是最新的一类,它于 2006年首次作为一种加密方案被提出。基于同源的方案的构建,以寻找两条椭圆曲线之间的高阶超奇异同源这一难题为基础。这一特性使得基于同源的方案能够在一定程度上继承经典椭圆曲线密码(ECC)方案的算术运算方式。然而,与结构化基于格的方案相比,基于同源的候选方案在效率方面并不具备竞争力。此外,由于同源相关问题较为新颖,目前人们对这类方案的可信度尚不足以充分认可。

2.2 软件空中下载(SOTA)更新案例研究

软件空中下载(SOTA)更新技术是汽车制造商通过下载远程软件更新来维护和改进车辆的一种技术,同时也是电子控制单元(ECU)层面各类基础安全使用场景交互的典型案例。因此,本文以 SOTA 更新技术为例,明确 HSM 所需的安全功能。

算法1展示了在一个 “目标” ECU 上进行 SOTA 软件更新的工作流程。该更新过程由一个具备连接功能的专用 ECU 提供支持。

面向汽车硬件安全模块的后量子安全架构图3

算法1、软件空中下载(SOTA)更新


从上述流程可以看出,完整的 SOTA 更新涵盖了 HSM 的大部分使用场景,即安全启动、安全软件更新和安全诊断。在此次 SOTA 更新中,唯一未直接涉及的使用场景是安全车载通信(SecOC),该场景通常依赖对称密码学(如 AES 算法)来实现低延迟通信。因此,SOTA 更新是分析汽车 HSM 所需功能的理想案例。

SOTA 更新场景对运行时间和内存存储有特定要求:真实性验证和完整性验证过程需在 1 秒内完成;用于验证真实性的公钥、签名以及用于验证完整性的令牌,其大小均应小于 4 千字节(kB)。此外,需考虑安全车载通信(SecOC)和 SOTA 更新可能同时进行。根据 AUTOSAR 标准 3,SecOC 采用 AES-CMAC(基于 AES 的密码消息认证码)进行消息认证。

安全车载通信(SecOC)和 SOTA 更新均属于在 HSM 内部执行的安全相关服务。因此,HSM 需要使用以下密码原语:数字签名、哈希函数和对称密码学。目前,现代 HSM 在 ECU 层面通常没有专门针对公钥加密或密钥封装机制(KEM)的使用场景。但未来一代的 HSM 可能需要支持 KEM 方案,例如支持车辆层面 ECU 之间在运行时可能进行的密钥交换。因此,在设计未来的 HSM 时,也将 KEM 方案纳入考虑范围。


3、适用于汽车 HSM 的后量子密码(PQC)方案

3.1 推荐的后量子密码(PQC)方案

自 2020 年 7 月起,已有 15 个候选算法进入 NIST 后量子密码标准化进程的第三轮。在这 15 个候选算法中,本文选取了三个面向 NIST 安全级别 3(中等安全级别)和安全级别 5(高安全级别)的 PQC 方案,以便在不同汽车应用的性能和安全性之间取得平衡。除这三个候选方案外,本文还选取了一个 NIST 后量子密码竞赛之外、技术成熟的数字签名方案。

所选的这四个方案均满足 2.2 节中提出的运行时间和内存存储方面的严格要求。除了密钥(消息)长度和性能指标外,选择这四个 PQC 方案时还考虑了一个重要标准,即确保这些方案所基于的数学难题具有多样性。最终,本文为汽车 HSM 推荐的方案包括一个基于编码的方案、两个基于格的方案以及一个基于哈希的方案。此外,软件和硬件实现的简便性也是选择这些方案时的重要考量因素。

3.1.1 适用于中等安全级别的方案

对于要求中等安全级别的应用,本文选择基于理想格的签名方案 CRYSTALS-Dilithium 和基于编码的密钥封装机制(KEM)方案 BIKE,这两款方案兼具高效性和较小的密钥尺寸。Dilithium基于一个经过充分研究的问题的变体,即模学习错误(MLWE)问题。除性能优良外,Dilithium 算法的运算无论是在软件还是硬件层面都易于实现。BIKE是一种基于准循环低密度奇偶校验(QC-MDPC)码的基于编码的 KEM 方案,凭借其均衡的性能,成为通用场景下极具潜力的候选方案。NIST 将 BIKE 视为 “最具潜力的基于编码的候选方案之一”。与第三轮中的另一个结构化基于编码的候选方案 HQC 相比,BIKE 在公钥和密文尺寸方面更小,且带宽指标更优。这些特性使得 BIKE 在密钥尺寸和效率方面更适合汽车使用场景。因此,对于对性能和密钥尺寸有严格要求,但对安全级别要求并非极高的应用,可以将 Dilithium 和 BIKE 组合使用。

3.1.2 适用于高安全级别的方案

有状态基于哈希的签名方案 XMSS 和基于理想格的密钥封装机制(KEM)方案 CRYSTALS-Kyber 均具有高安全级别,且它们所基于的数学难题已得到充分研究,因此本文选择这两款方案用于高安全级别场景。XMSS 已由互联网工程任务组(IETF)完成标准化,目前是 NIST 考虑尽早实现标准化的两种有状态基于哈希的签名方案之一。XMSS 的安全性完全依赖于底层哈希函数,即便在面对大型量子计算机时,该哈希函数也能高效构建。Kyber与 Dilithium 基于相同的数学问题,因此其安全性也经过了充分研究。此外,XMSS 和 Kyber 均具有相对较小的密钥尺寸,且借助专用硬件加速器,它们的密钥运算速度能得到显著提升。因此,鉴于 XMSS 和 Kyber 在安全性分析方面具有较高的可信度,对于追求高安全级别的应用,可以将这两种方案组合使用。

3.2 软件分析结果

要设计后量子安全的 HSM,首先需要确定一套新的硬件加速器,因为后量子密码(PQC)方案所基于的数学问题通常与现代密码学存在本质差异。作为一种软硬件协同设计,HSM 中的硬件加速器旨在加速计算密集型运算。为明确 3.1 节中推荐方案的计算密集型运算,本文利用性能分析工具 Gprof,对这些方案提交至 NIST 后量子密码竞赛第三轮的参考软件实现进行了分析。

对于签名方案 XMSS 和 Dilithium,仅对签名验证运算进行了分析;而对于密钥封装机制(KEM)方案 BIKE 和 Kyber,则对所有运算(如密钥生成、密钥封装和解封装)都进行了分析。分析结果如下:

3.2.1 XMSS 方案

在 XMSS 方案中,验证运算的大部分时间都消耗在底层哈希函数上。根据 XMSS 的 IETF 规范,在高安全级别场景下,可以使用 SHA2-512 或 SHAKE-256 作为哈希函数。

3.2.2 BIKE 方案

BIKE 方案中准循环码的运用,使得所有矩阵运算都可转化为多项式运算。分析结果表明,多项式乘法是 BIKE 方案中计算成本最高的运算之一。此外,BIKE 方案的构建涉及 AES-256 和哈希函数 SHA-384 的实现,且这两个函数在软件实现中被频繁调用。

3.2.3 Dilithium 方案与 Kyber 方案

Dilithium 和 Kyber 方案的分析结果极为相似,因为这两个协议的构建基于相同的组件集合。它们均有两种实现变体:一种使用 SHAKE 函数进行随机数采样和随机性扩展,另一种则使用 AES-256 替代 SHAKE 函数。在这两种实现方式中,SHAKE/AES 的计算都占据了大部分时间,紧随其后的是基于数论变换(NTT)的多项式乘法。


4、后量子密码(PQC)HSM 的硬件架构

本节重点探讨面向汽车领域应用的 HSM 设计。设计参考以 EVITA 项目 4 中给出的 HSM 定义为基础。图 1 展示了典型的 EVITA 类 HSM 架构。由于 EVITA 中等安全级别和 EVITA 轻量安全级别的 HSM 是 EVITA 全安全级别 HSM 的子集,因此对这些小型 HSM 的分析可采用类似方式进行。此后,本文将 EVITA 全安全级别 HSM 称为现代 HSM。

面向汽车硬件安全模块的后量子安全架构图5

图1、EVITA HSM架构——以EVITA层级完整性为导向


4.1 现代 HSM

现代全安全级别 HSM 通常包含以下密码组件,具体汇总于表 1:

· SHA2-256:作为通用哈希函数,可替代最初提出的 WHIRLPOOL 哈希函数;

· (AES-128,全功能):用于对称密码运算,包括密钥生成、加密和解密。如 2.2 节所述,该组件是安全车载通信(SecOC)所必需的;

· 真随机数生成器(TRNG):用于生成真随机数。其数字熵来源于硬件中的变化,例如在基于环形振荡器的 TRNG 中,熵来源于多个数字环形振荡器之间的抖动;

· (AES-128,仅加密):用于构建伪随机数生成器(PRNG)。该 PRNG 通常由 TRNG 提供种子,并通过仅支持加密操作的 AES 引擎实现随机性扩展;

· ECC-256:用于非对称密码系统中的 256 位椭圆曲线算术运算。

一旦大型量子计算机问世,此类 HSM 将不再安全:受肖尔(Shor)算法影响,ECC-256 的安全性将完全丧失;而受格罗弗(Grover)算法影响,SHA2-256、(AES-128,全功能)和(AES-128,仅加密)的安全性将降低一半。为确保汽车 HSM 即便在面对量子计算机时仍能保持安全,需采用后量子安全的非对称密码原语替代 ECC-256,同时采用安全级别加倍的对称密码原语和哈希函数。

面向汽车硬件安全模块的后量子安全架构图6

表 1、 现代 HSM 与后量子安全 HSM(分别面向中等安全级别和高安全级别)所需密码组件对比(SL = 安全级别)


4.2 后量子密码(PQC)HSM

在后量子安全 HSM(PQC HSM)中,无论是中等安全级别还是高安全级别场景,选择的哈希函数和对称密码原语都需确保在面对量子计算机时仍能保持 128 位的安全级别,这样的选择更为稳妥。对于非对称密码原语,则需要进行更大幅度的变革:与现代 HSM 相比,构建 PQC HSM 需要完全不同的密码组件。表 1 和图 2 分别汇总了本文提出的面向中等安全级别和高安全级别场景的 HSM 解决方案。PQC HSM 推荐采用以下密码组件:

· SHA3-512:作为通用哈希函数。SHA3-512 是 NIST 于 2015 年发布的 SHA-3 标准 [24] 的一部分,其内部结构与 SHA-2 标准不同。SHA-3 属于更广泛的密码原语家族 Keccak 的子集,在内部构造中采用海绵结构,而 SHA-2 则基于类 MD5 结构;

· (AES-256,全功能):用于对称密码通信。其用途与(AES-128,全功能)相同,但安全级别加倍;

(AES-256,仅加密):用于构建伪随机数生成器(PRNG)。

面向汽车硬件安全模块的后量子安全架构图7

图 2、后量子安全硬件安全模块(PQC HSM)架构 —— 安全级别专用加速器:蓝色代表中等安全级别,红色代表高安全级别


4.2.1 中等安全级别 PQC HSM

如 3.1.1 节所述,对于中等安全级别 PQC HSM,推荐采用签名方案 Dilithium 替代 ECC-256;此外,考虑到未来汽车 HSM 某些使用场景的需求,推荐采用 BIKE 方案支持密钥封装机制(KEM)运算。如 3.2 节所述,随机性扩展和多项式乘法是 Dilithium 方案中计算密集型运算。因此,推荐采用以下密码组件来加速 Dilithium 方案的运算:

· Dilithium 多项式乘法器(Dilithium-Poly-Mul):这是一种基于数论变换(NTT)的多项式乘法器,支持 Dilithium 方案的安全参数,用于支持 Dilithium 方案中的多项式乘法运算;

· (AES-256,仅加密):这是一个支持加密功能的 AES-256 模块,用于在 Dilithium 方案的 AES 实现版本中进行随机性扩展。在这种情况下,Dilithium 方案和 PRNG 可共享同一个(AES-256,仅加密)核心。

对于 BIKE 方案,如 3.2 节所示,多项式乘法是计算成本最高的运算,因此设计了以下模块:

· BIKE 多项式乘法器(BIKE-Poly-Mul):一种可用于加速 BIKE 方案中稠密和稀疏多项式运算的多项式乘法器。

4.2.2 高安全级别 PQC HSM

如 3.1.2 节所述,对于高安全级别 PQC HSM,推荐采用签名方案 XMSS 替代 ECC-256,采用密钥封装机制(KEM)方案 Kyber。此外,还需要以下密码核心:

· Kyber 多项式乘法器(Kyber-Poly-Mul):与 Dilithium 方案类似,需要专用的基于数论变换(NTT)的多项式乘法器来加速 Kyber 方案的运算。需注意的是,由于 Kyber 方案的安全参数与 Dilithium 方案定义的安全参数不同,因此这两种方案需要两组不同的多项式乘法器;

· SHAKE-256:选择 SHAKE-256 的原因是,面向高安全级别的 XMSS 和 Kyber 方案均可基于 SHAKE-256 构建。这一选择还能实现 HSM 中签名方案和 KEM 方案之间的资源共享。

下一节将详细介绍这些密码组件的硬件加速器细节。


5、评估与对比

本节将讨论推荐的两种 PQC HSM(分别面向中等安全级别和高安全级别)的详细性能和综合结果。这些设计是针对 Artix-7 FPGA 平台(型号为 XC7A200TFFG1156-3)进行综合的。此外,还将对比 PQC HSM 与典型现代 HSM 设计的综合结果。

5.1 评估

在所有硬件加速器中,对标准组件(即 AES-128/2565、ECC-2566、SHA2-2567、SHA3-5128 和 TRNG9)的分析均基于开源设计,这些设计的选择以资源受限的嵌入式系统为目标,同时兼顾了较好的性能。例如,AES-128/256 和 SHA2-256 均基于块迭代计算。所选的 TRNG 通过收集多个数字环形振荡器之间的抖动来获取数字熵源。这种真随机性可进一步输入到 PRNG 中,以实现随机性扩展。本文选用 Murax 片上系统(SoC)作为 HSM 内部中央处理器(CPU)的代表,它是一款基于精简指令集计算机第五代(RISC-V)的开源处理器,资源占用量极小,但性能可与 ARM Cortex-M3 处理器相媲美。选择这些核心的目标是实现良好的时间 - 面积效率。

SHAKE-256 是一种参数化设计,在文献中被作为基于格的方案的组件提出。该设计基于文献中提出的面积高效型 SHAKE 模块。在 SHAKE 核心内部,可在综合阶段灵活选择并行切片的数量,以在面积和性能之间取得平衡。本文中,共采用 16 个并行切片。

BIKE 多项式乘法器(BIKE-Poly-Mul)是一种参数化、恒定时间的多项式乘法器,在 BIKE 方案的最新硬件实现中被作为组件提出。根据用户应用需求,可在综合阶段通过性能参数调整计算数据块的大小,从而在时间和面积之间实现平衡。如表2所示,本文选择的数据块大小为 32。

面向汽车硬件安全模块的后量子安全架构图9

表 2、 针对 Artix-7 FPGA,使用 Vivado 2018.3 工具综合的硬件加速器性能结果


Dilithium 多项式乘法器(Dilithium-Poly-Mul)和 Kyber 多项式乘法器(Kyber-Poly-Mul)的分析均基于文献中包含的参数化、流水线式基于数论变换(NTT)的多项式乘法器设计,该设计用于加速基于格的方案。本文中,针对 Dilithium 方案(中等安全级别)和 Kyber 方案(高安全级别)的安全参数分别对该设计进行了综合。

5.2 综合结果对比:现代 HSM 与 PQC HSM

如表 2 所示,本文汇总了三种 HSM 配置的总面积占用情况:现代 HSM、中等安全级别 PQC HSM 和高安全级别 PQC HSM。与现代 HSM 相比,中等安全级别 PQC HSM 的面积利用率相近;而对于面向高安全级别的 PQC HSM,其面积占用会产生少量额外开销,例如在查找表(LUT)使用方面,额外开销约为 13%。从表中还可看出,在内存和数字信号处理器(DSP)利用率方面,两种配置的 PQC HSM 实际上更为轻量化,这是因为 HSM 架构中移除了对内存和 DSP 资源占用较大的非对称密码核心 ECC-256。

需注意的是,本文的分析未考虑典型嵌入式系统中普遍存在的额外面积开销,例如接口通信逻辑、内存控制器逻辑、顶层控制器逻辑等。此外,值得一提的是,由于这些密码核心的面积指标与具体实现方式相关,因此在实际 HSM 实现过程中,可通过多种优化手段调整性能结果。

本文首次探索了为典型汽车使用场景设计时间 - 面积高效型 HSM 的可行性,该 HSM 能够抵御大规模量子计算机的攻击。分析结果表明,设计同时面向中等安全级别和高安全级别的 PQC HSM 硬件架构具有可行性,且不会产生较大的面积开销。


6、结论与未来工作

本文首次对面向汽车使用场景的后量子安全 HSM 设计进行了分析。首先,分析了汽车 HSM 的典型使用场景,然后根据这些使用场景的内存约束和性能需求,推荐了相应的签名和密钥封装机制(KEM)方案。接着,对这些方案的参考软件实现进行了分析,并基于分析结果,为分别面向中等安全级别和高安全级别的 PQC HSM 推荐了新的硬件加速器组合。通过将 PQC HSM 与现代 HSM 的评估结果进行对比发现,通过采用后量子算法确保安全性,汽车 HSM 能够具备未来适应性,且在设计密码硬件加速器时不会产生过多的面积开销。

本文的研究重点在于从面积开销角度,探索将后量子安全 HSM 设计为软硬件协同架构的可行性。要更深入地理解后量子安全 HSM 的实际硬件实现,性能指标也至关重要。因此,未来可在实际硬件上构建后量子安全 HSM 原型,并进一步分析这些 HSM 的性能和面积指标。


本文借助软件翻译,如有不当之处请参照原文
下载请扫二维码:

面向汽车硬件安全模块的后量子安全架构图10

面向汽车硬件安全模块的后量子安全架构图11


声明:内容取材于网络,仅代表作者观点,如有内容违规问题,请联系处理。 
安全
more
2025年中国物联网安全‌行业发展政策、竞争格局及趋势分析:生态协同日益强化,行业规模有望突破510亿元[图]
5000万欧元量子通信合同加速航天安全布局;1.2吨无人机空投提升应急物流能力——航空领域智能化规模化进程全面提速
面向汽车硬件安全模块的后量子安全架构
OpenAI、Anthropic、DeepMind联手发文:现有LLM安全防御不堪一击
我国个人信息跨境安全管理领域首项国家标准发布(附一图读懂)
一个API,一场革命:90%的研究员将告别模型权重,效率与安全不再是选择题
无人机反制-军民共促无人机发展,安全是首要前提
使用基于属性的加密方案提升OTA远程升级的安全性
智能车辆安全防护与实时跟踪系统的设计与实现
员工惨死纸机内,纸业巨头陷致命安全危机,巨亏、债务、停扩如何收场?
Copyright © 2025 成都区角科技有限公司
蜀ICP备2025143415号-1
  
川公网安备51015602001305号