前言
隨著物聯網(IoT)和工業物聯網(IIoT)設備的快速普及,以及操作技術(OT)系統在關鍵基礎設施中的核心作用日益凸顯,這些連網設備和系統的安全性已成為當今資訊安全領域最緊迫的挑戰之一。數據傳輸的安全性,特別是在資源受限的邊緣設備上,面臨著來自傳統攻擊和未來量子計算機的雙重威脅。在這樣一個背景下,AMD的設計工程師Ravi Monani所主導的研究項目,提出了一種革命性的解決方案:利用混沌理論進行加密,為OT和IoT設備提供強大而高效的安全防護。
亟需強化的安全防護
物聯網和工業物聯網設備,如可穿戴式健康監測器、植入式醫療設備、醫院內移動設備,以及工廠車間用於控制機械的IIoT裝置,皆涉及大量高度個人化或關鍵營運數據的收集與傳輸。這些數據通常透過Wi-Fi進行無線傳輸,若未經嚴格加密,極易被惡意攻擊者攔截,導致敏感資訊洩露或操控工業流程,進而對個人隱私、企業營運乃至國家關鍵基礎設施造成無法估量的損害。
傳統的公鑰加密(PKE)雖然目前被廣泛應用於金鑰分發,但其安全性正受到未來量子計算機的嚴峻挑戰。
隨著量子計算技術的發展,現有的加密演算法可能在短時間內被輕易破解,這使得尋求「後量子密碼學」(PQC)成為當務之急。然而,PQC演算法通常需要比傳統加密更多的計算資源,這對於記憶體、處理能力和功耗都極為有限的IoT設備而言,無疑是個巨大瓶頸。此外,將原始數據與量子亂數產生器生成的安全金鑰整合,以及加密過程本身的資源消耗,都對小型設備提出了嚴苛要求。正是基於這些考量,Monani開始探索混沌密碼學作為替代方案的可行性,並獲得了美國國家科學基金會(National Science Foundation, NSF)的資金支持。
混沌理論的奧秘及其在加密中的應用
混沌理論是對源自對初始條件極其敏感的系統行為的研究。這種敏感性高到即使初始條件發生極其微小的、難以察覺的變化,也會導致結果產生天壤之別。這通常被形象地稱為「蝴蝶效應」:一隻蝴蝶翅膀的扇動(初始條件的微小擾動)可能在遙遠的地方引發一場龍捲風(結果的巨大差異)。從這個意義上說,混沌理論是關於不可預測性的研究。
然而,混沌並非絕對的、完全的不可預測,這是因為混沌系統擁有一種被稱為「同步」的特性。混沌同步雖然複雜,但其核心意義在於,儘管兩個混沌結果本質上是不可預測的,但在某些特定條件下,它們可以達到協調一致。換言之,混沌的結果是不可預測的,但受到同步規則的約束。Monani正是利用這一特性,致力於開發一種在混沌範圍內可控、但同時藉由其不可預測性確保安全的加密系統,並且最重要的是,這種系統對計算資源和空間的需求極低,使其成為一種適合IoT設備的量子抗性加密方案。
該項目的起點是1983年由Leon Chua發明的電子電路「Chua’s circuit」(蔡氏電路)的數學模擬。蔡氏電路被認為是能夠產生混沌行為的最簡單電路。其行為可以透過「蔡氏方程」來描述,這是一個由三個耦合的非線性常微分方程組成的系統。Monani的混沌加密項目正是將蔡氏方程實現在硬體層面。
備註:Chua’s Circuit(蔡氏電路)是一個經典的非線性電路,由蔡少棠(Leon O. Chua)在1983年提出,被認為是最簡單且能產生**混沌行為(Chaos)的電子電路之一。它的重要性在於,它提供了一個非常簡單的物理系統,可以清楚地展示混沌理論中如分岔(bifurcation)、奇怪吸引子(strange attractor)**等現象。
混沌加密與解密的工作原理
在IoT設備的晶片層面上,感測器數據直接作為源材料輸入到加密引擎。蔡氏電路隨後從這些初始數據中產生混沌輸出,其結果看起來就像純粹的雜訊(亂碼)。這個過程有三個關鍵影響:
- 數據輸入,亂碼輸出(data in, garbage out):原始數據經過混沌生成器處理後,輸出的是看似隨機的、無法辨識的雜訊,即密文。
- 直接RTL處理:數據流在寄存器傳輸級(RTL)層面直接進行處理,這意味著在感測器和加密過程之間沒有單獨的純文本數據暴露的機會,從根本上杜絕了惡意攻擊者嗅探純文本數據的可能性。
- 無需獨立加密金鑰:這個方法無需生成獨立的加密金鑰,從而消除了對量子亂數產生器和安全分發「量子就緒」解密金鑰的需求,大大簡化了金鑰管理問題,也避免了與金鑰交換相關的潛在漏洞。
這些不可預測(且在實踐中幾乎不可破解)的混沌雜訊隨後透過公共網路傳輸到目的地。整個加密過程都在硬體層面完成,這意味著如果沒有物理訪問設備,攻擊者幾乎沒有機會進行干擾。解密過程則是在目的地接收端進行,接收器將加密訊息透過相同的參數和初始條件運行,並利用混沌同步特性來提取原始訊息。這種解密只有在發送方和接收方的混沌引擎精確對齊時才能實現。
混沌加密的安全性考量
混沌加密過程的安全性是多方面的:
- 源頭加密:加密在數據源頭即發生,感測器與加密器之間沒有截取原始數據的機會。這消除了數據在進入加密流程前的脆弱環節。
- 密文雜訊特性:混沌生成器的輸出(透過公共網路傳輸的加密數據)看起來完全是隨機雜訊。攻擊者即使攔截到信號,也難以識別這些雜訊為數據,更無法從中檢測到任何有意義的資訊。
- 難以逆向工程:攻擊者需要精確了解源混沌生成器所使用的參數。研究認為,要透過逆向工程從雜訊中推斷出原始參數幾乎是不可能的。
儘管混沌理論在加密中的應用前景廣闊,但也存在一個理論上的挑戰:與基於數學原理(如質數或格基數學結構)的傳統加密不同,混沌加密的許多理論無法透過純粹的數學方法來驗證或證明,因為它基於自然法則(混沌理論及其同步特性)。然而,值得注意的是,未來許多計算技術的發展,包括量子計算,也都建立在 harnessing 另一項基本自然法則——量子力學——的基礎之上。這表明,基於物理現象的加密方法,儘管驗證方式不同,其潛力不容小覷。
下一步發展
Ravi Monani作為AMD的系統設計工程師,其目前的項目旨在設計一個適合小型和資源受限的邊緣設備(如IoT和IIoT)的混沌加密系統。這項研究始於他在加州州立大學長灘分校攻讀電氣工程碩士學位期間的論文。在加入AMD後,研究在NSF資金的支持下繼續進行,並已實現了概念驗證。
Monani表示:「我已經開創了一種基於離散時間蔡氏方程的加密引擎,並得到了NSF的資助。這項工作在45奈米CMOS ASIC上實現了概念驗證,證明了將複雜數學模型整合到硬體中的可行性。該項目實現了超低功耗(100 kHz下僅0.486 µW)和極小的矽面積(0.005 mm²),這對增強資源受限IoT設備的安全性具有重大潛力。」
雖然概念證明已經成功,但該技術尚未準備好大規模生產。目前的概念驗證是基於2008年左右導入的45奈米製程節點,而當前的技術已發展到5奈米或7奈米,能提供更高的計算能力和更好的能源效率。Monani指出:「我們需要追趕市場。我們可能不需要5奈米,但10奈米或至少14奈米會比較好。所以,我們預計在未來六到十二個月內不會進入量產。」
儘管如此,這項技術的核心原理已經被證明是有效的:混沌可以被生成並用於加密數據,也可以在之後被利用來解密這些混沌雜訊,從而揭示原始數據——所有這些都無需使用傳統的加密或解密金鑰。下一步的重點將是提高其效率,使其達到市場需求,隨後便可投入實際應用。這項研究為保護日益增長的連網設備生態系統提供了前瞻性的解決方案,特別是在面對量子計算威脅的未來,混沌加密有望成為保障OT和IoT安全的關鍵技術。
資料來源:https://www.securityweek.com/order-out-of-chaos-using-chaos-theory-encryption-to-protect-ot-and-iot/